SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Tecnologías de la Información y la Comunicación
• Redes sociales: Redes sociales es un término originado en la
comunicación. Estas se refieren al conjunto de grupos, comunidades y
organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el
resultado de la convergencia de los medios, la economía política de los mismos y el
desarrollo de tecnologías, teniendo como objetivo la interacción de dos o más
canales.
En la primera parte de la década del año 2000 empezaron a aparecer muchos sitios web
dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las redes
sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue con el auge
de las redes sociales cuando Internet empezó a ser una herramienta masificada que
realmente es útil pero también peligrosa.
En julio de 2006 se lanzó la versión definitiva de Twitter.
Entre los años 2007 y 2008 se puso en marcha Facebook en español, extendiéndose
a los países de Latinoamérica y a España. Esta red social se comenzó a usar como
una plataforma para conectar a estudiantes entre sí. Además superó a MySpace en
cuanto a visitantes mensuales únicos. En enero de 2008, Facebook contaba con más
de 2.167 usuarios activos.
En el año 2010 aparecieron algunos de los sitios más populares que lograron hacer
crecer exponencialmente el uso del servicio, como MySpace, Friendster, Tribe y
Xing, entre otras.
Google+ se lanzó en junio de 2011. Los usuarios tienen que ser mayores de 13 años
de edad, para crear sus propias cuentas. Google+ ya es la tercera red social con más
usuarios en el mundo, no por su popularidad sino por enlazarse con YouTube,
obteniendo aproximadamente 343 millones de usuarios activos.
• Tecnologías inalámbricas: En la actualidad el tema de “redes
inalámbricas” ha tomado gran importancia ya que está tecnología ha despertado el
interés de muchos en cuanto a como poder comunicar diferentes equipos de
computo sin la necesidad de utilizar redes cableadas; es decir, como entablar
comunicación entre computadoras de manera inalámbrica.
Dicha tecnología facilita la operación de las computadoras que no pueden estar en
el mismo lugar o bien que se encuentran separadas a distancia.
Esto no significa que la tecnología inalámbrica en un futuro remplazará a las redes
cableadas; ya que estas últimas alcanzan una mayor velocidad de transmisión que la
que ofrece la tecnología inalámbrica.
Sin embargo, los sistemas inalámbricos brindan mayor comodidad al usuario
debido a que no es necesario usar tantos cables para la instalación de un equipo
inalámbrico, así como también te brindan mayor facilidad de movimiento para las
computadoras o sistemas con esta tecnología. Pero aún así no podemos descartar
nada ya que el avance de las tecnologías “es un mundo desconocido para el
hombre”, es decir no sabemos que nuevas tecnologías estaremos usando el día de
mañana.
• Hardware de Conexión: es un hardware, es decir un aparato
informático, que facilita el uso de una red informática. Típicamente, esto incluye
routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red,
cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros
dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAse incluso cafeteras modernas. Mientras que la tecnología crece y
redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
• Antivirus: En Informática, un Antivirus es un software o programa que se
instala en una computadora, para cumplir con la función de actuar contra códigos o
programas maliciosos. Esto es equivalente a la protección ante Malware, que es un
tipo de software que tiene malas intenciones. Ejemplos de Malware son los
Spyware, los Gusanos, los Virus y los Troyanos.
Cuando se adquiere una computadora, una de las primeras acciones que es
indispensable tomar es la de instalar un Antivirus. Está comprobado que los hackers o
atacantes cibernéticos son capaces de infectar cualquier sistema operativo, y de
empezar a capturar las funciones a las que el usuario tiene acceso, para usarlas ya sea
en su contra o de alguien externo todavía.
El Antivirus se puede adquirir por cuenta propia, eligiendo la firma que más se
ajuste a las necesidades de calidad y funcionalidad, o puede venir incluido en el
paquete de seguridad de la máquina.
Funciones de un Antivirus
Los antivirus se encargan de múltiples funciones, entre las que destacan:
Regular el contacto que la computadora tiene con archivos o descargas de
misteriosa naturaleza. Dado que hay mucha publicidad engañosa y pestañas que se
abren contra nuestra voluntad al entrar a determinadas páginas de internet, se
necesita protección para descargas de archivos que se ejecuten solas. La invasión a
la privacidad del usuario es muy sencilla.
Revisión constante de cada documento o sitio web abierto voluntariamente en la
computadora, analizándolo a fondo, para ver si hay algún peligro de que se ejecute
una acción que perjudique el óptimo funcionamiento del sistema operativo.
Protección continua y análisis para el equipo completo, pudiendo el usuario analizar
su disco duro de operación, unidades de almacenamiento externas de alta
capacidad, memorias USB de uso escolar, entre otras direcciones de
almacenamiento.
Operación de un Antivirus
El software Antivirus se enfoca en dos principales mecanismos para la
identificación de los malware:
Detección de Firmas: Este método tiene el propósito de analizar el archivo o
programa sospechoso, y en caso de detectar una mala intencionalidad en él,
empieza a recurrir a una lista de malware conocidos para saber si el actualmente
estudiado se encuentra ahí. En caso de que este se encuentre enlistado, el antivirus
va a proceder a neutralizarlo. Por otro lado, si no se trata de un malware, el
antivirus notificará al usuario que puede seguir utilizando la computadora
normalmente. A pesar de todo, los atacantes cibernéticos siempre están trabajando
en desarrollar nuevas modalidades o variantes de malware; a tal velocidad que ni
las grandes firmas de Antivirus han logrado ponerse a la vanguardia en sus
catálogos.
Detección de Comportamiento: Este método no se enfoca en revelar la identidad
del malware, sino que hace un monitoreo constante de su comportamiento y de las
acciones que tiene en la computadora. Cuando se llega a saber que actúa
sospechosamente, por ejemplo, accediendo a archivos protegidos o modificando
otros sin que sea voluntad del usuario, el Antivirus le informa a éste lo que sucede,
con una notificación de alerta. La ventaja de este tipo de Antivirus sobre los de
Detección de Firmas, es que pueden abarcar cualquier software que se comporte de
manera sospechosa, sin la necesidad de tener una base de datos o catálogo de
malware establecidos y que tarde o temprano pudieran quedar obsoletos.
Otro dato importante de los Antivirus de Detección de Comportamiento, es que
avisa ya cuando las malas acciones están siendo ejecutadas en el equipo, cuando el
usuario no tenía ni idea de lo que estaba sucediendo antes de la detección.
Recomendaciones al utilizar un Antivirus
Es indispensable que se adquiera el software antivirus desde un proveedor
confiable; y en caso de que se trate de una descarga, hay que recurrir a portales
bien recomendados y seguros.
Por otro lado, hay que asegurarse de que la versión del Antivirus sea la más
reciente, y que tenga las funciones actualizadas; así se asegurará que la
computadora se encuentre más próxima al estado óptimo de seguridad.
Se requiere además, para aprovechar el software al máximo, tener activa la función
de escaneo automático, constante y en tiempo real.
Una recomendación importante es que se debe evitar tener más de un software
antivirus a la vez. Si llega a haber dos, éstos empezarán a atacarse entre sí y se
reducirá por tanto la seguridad del ordenador.
• Navegador Web:es un software, aplicación o programa que permite
el acceso a la Web, interpretando la información de distintos tipos de archivos
y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio
con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un
softwareservidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre
navegador (aplicado tanto para el programa como para la persona que lo utiliza, a
la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción
literal del original en inglés, browser, aunque su uso es minoritario.
Comercio electrónico: El comercio electrónico, también conocido
como e-commerce (electronic commerce en inglés) o bien comercio por Internet o
comercio en línea, coniste en la compra y venta de productos o de servicios a
través de medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos; sin embargo
con el advenimiento de la Internet y de la World Wide Web, a mediados de la
década de 1990 comenzó a referirse principalmente a la venta de bienes y
servicios a través de Internet, usando como forma de pago medios electrónicos
tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la
transferencia de fondos electrónica, la administración de cadenas de suministro, el
marketing en Internet, el procesamiento de transacciones en línea (OLTP), el
intercambio electrónico de datos (EDI), los sistemas de administración del
inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio
electrónico móvil,1 dando lugar a una tasa de crecimiento interanual de un 23,4%
según la Comisión Nacional de los Mercados y la Competencia (CNMC).
Servicios Peer to Peer: es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio
directo de información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre
dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red
también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en
tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de bandade su conexión a la red y capacidad de almacenamiento
en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones".
Créditos: es una operación financiera en la que una persona (el acreedor) realiza un
préstamo por una cantidad determinada de dinero a otra persona (el deudor) y en la que este
último, se compromete a devolver la cantidad solicitada (además del pago de los intereses
devengados, seguros y costos asociados si los hubiere) en el tiempo o plazo definido de
acuerdo a las condiciones establecidas para dicho préstamo.
Tipos de créditos
Crédito tradicional: Préstamo que contempla un pie y un número de cuotas a convenir.
Habitualmente estas cuotas incluyen seguros ante cualquier siniestro involuntario.
Crédito al consumo: Préstamo a corto o mediano plazo (1 a 4 años) que sirve para
adquirir bienes o cubrir pago de servicios
Crédito comercial: Préstamo que se realiza a empresas de indistinto tamaño para la
adquisición de bienes, pago de servicios de la empresa o para refinanciar deudas con otras
instituciones y proveedores de corto plazo.
Crédito hipotecario: Dinero que entrega el banco o financiera para adquirir una propiedad
ya construida, un terreno, la construcción de viviendas, oficinas y otros bienes raíces, con
la garantía de la hipoteca sobre el bien adquirido o construido; normalmente es pactado
para ser pagado en el mediano o largo plazo (8 a 40 años, aunque lo habitual son 20 años).
Crédito consolidado: Es un préstamo que reúne todos los otros préstamos que un
prestatario tiene en curso, en un único y nuevo crédito. Habitualmente estos préstamos
consolidados permiten a quienes los suscriben pagar una cuota periódica inferior a la suma
de las cuotas de los préstamos separados, si bien en contraprestación suele prolongarse el
plazo del crédito y/o el tipo de interés a aplicar.
Crédito personal: Dinero que entrega el banco o financiera a un individuo, persona física,
y no a persona jurídica, para adquirir un bien mueble (entiéndase así por bienes que no sean
propiedades/viviendas), el cual puede ser pagado en el mediano o corto plazo (1 a 6 años).
Crédito prendario: Dinero que le entrega el banco o entidad financiera a una persona
física, y no a personas jurídicas para efectuar la compra de un bien mueble, generalmente el
elemento debe de ser aprobado por el banco o entidad financiera, y puesto que este bien
mueble a comprar quedara con una prenda, hasta una vez saldada la deuda con la entidad
financiera o Bancaria.
Crédito rápido: Es un tipo de préstamo que suelen comercializar entidades financieras de
capital privado, de baja cuantía y cierta flexibilidad en los plazos de amortización,
convirtiéndose en productos atractivos sobre todo en casos de necesidades urgentes de
liquidez.
Crédito sindicado: El que es concedido, en una única operación, normalmente de gran
magnitud, por varias entidades de financieras, que así se reparten los riesgos.
Crédito automotriz: Es un crédito que se otorga con la finalidad de adquirir un auto. Se
puede solicitar ante bancos o en la división de financiamiento de la automotriz con la que
se planea comprar el auto. Algunos portales ofrecen varios tipos de créditos automotrices
como el de credito automotriz que también pueden incluir hasta el seguro del auto.
Crédito educativo: Es un préstamo que se otorga a los estudiantes para que realicen o
continúen con sus estudios. La tasa de interés suele ser baja y el plazo de pago puede ser
hasta el doble del tiempo por el que se contó con el crédito. También pueden ser útiles para
financiar estudios en el extranjero o estancias de investigación.
Microcrédito: Pequeña cantidad de dinero prestada a una persona pobre, normalmente sin
bienes para respaldarla, con la finalidad de que emprenda un negocio o apoye el que ya
tiene.
Mini crédito: Préstamo de baja cuantía (hasta 600 euros) a devolver en no más de 30 días
que conceden las entidades de crédito. Se caracterizan por su solicitud ágil, su aprobación o
denegación rápidas y por ser bastante más caros que los préstamos bancarios. Precios de
mini créditos en España en 2013.
Préstamos online: Son préstamos otorgados a través de Internet, mediante un asesor
económico, el cual se encarga de verificar la identidad del usuario, y una vez aprobada, se
procede a hacer el depósito de los fondos a la cuenta o método elegido por el usuario.
Crédito empresarial: Tipo de financiamiento que funciona para solventar deudas de una
compañía. Suele otorgarse en grandes cantidades para que la empresa pueda impulsar
grandes proyectos.

Más contenido relacionado

La actualidad más candente

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
Carlos Guevara Castillo
 
A1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaA1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatoceja
Berenice Ceja
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 

La actualidad más candente (18)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
A1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaA1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatoceja
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Tendencias en redes y telecomunicaciones
Tendencias en redes y telecomunicaciones Tendencias en redes y telecomunicaciones
Tendencias en redes y telecomunicaciones
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 

Similar a Ejercicio 6 aplicaciones web (20)

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
TIC
TICTIC
TIC
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Tic
TicTic
Tic
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Nuevo
NuevoNuevo
Nuevo
 
Nuevo
NuevoNuevo
Nuevo
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Tic
TicTic
Tic
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Act 6
Act 6Act 6
Act 6
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
La Internet
La InternetLa Internet
La Internet
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Tic
TicTic
Tic
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Ejercicio 6 aplicaciones web

  • 1. Tecnologías de la Información y la Comunicación • Redes sociales: Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto de grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción de dos o más canales. En la primera parte de la década del año 2000 empezaron a aparecer muchos sitios web dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las redes sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue con el auge de las redes sociales cuando Internet empezó a ser una herramienta masificada que realmente es útil pero también peligrosa. En julio de 2006 se lanzó la versión definitiva de Twitter. Entre los años 2007 y 2008 se puso en marcha Facebook en español, extendiéndose a los países de Latinoamérica y a España. Esta red social se comenzó a usar como una plataforma para conectar a estudiantes entre sí. Además superó a MySpace en cuanto a visitantes mensuales únicos. En enero de 2008, Facebook contaba con más de 2.167 usuarios activos. En el año 2010 aparecieron algunos de los sitios más populares que lograron hacer crecer exponencialmente el uso del servicio, como MySpace, Friendster, Tribe y Xing, entre otras. Google+ se lanzó en junio de 2011. Los usuarios tienen que ser mayores de 13 años de edad, para crear sus propias cuentas. Google+ ya es la tercera red social con más usuarios en el mundo, no por su popularidad sino por enlazarse con YouTube, obteniendo aproximadamente 343 millones de usuarios activos.
  • 2. • Tecnologías inalámbricas: En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que está tecnología ha despertado el interés de muchos en cuanto a como poder comunicar diferentes equipos de computo sin la necesidad de utilizar redes cableadas; es decir, como entablar comunicación entre computadoras de manera inalámbrica. Dicha tecnología facilita la operación de las computadoras que no pueden estar en el mismo lugar o bien que se encuentran separadas a distancia. Esto no significa que la tecnología inalámbrica en un futuro remplazará a las redes cableadas; ya que estas últimas alcanzan una mayor velocidad de transmisión que la que ofrece la tecnología inalámbrica. Sin embargo, los sistemas inalámbricos brindan mayor comodidad al usuario debido a que no es necesario usar tantos cables para la instalación de un equipo inalámbrico, así como también te brindan mayor facilidad de movimiento para las computadoras o sistemas con esta tecnología. Pero aún así no podemos descartar nada ya que el avance de las tecnologías “es un mundo desconocido para el hombre”, es decir no sabemos que nuevas tecnologías estaremos usando el día de mañana. • Hardware de Conexión: es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.
  • 3. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAse incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red. • Antivirus: En Informática, un Antivirus es un software o programa que se instala en una computadora, para cumplir con la función de actuar contra códigos o programas maliciosos. Esto es equivalente a la protección ante Malware, que es un tipo de software que tiene malas intenciones. Ejemplos de Malware son los Spyware, los Gusanos, los Virus y los Troyanos. Cuando se adquiere una computadora, una de las primeras acciones que es indispensable tomar es la de instalar un Antivirus. Está comprobado que los hackers o atacantes cibernéticos son capaces de infectar cualquier sistema operativo, y de empezar a capturar las funciones a las que el usuario tiene acceso, para usarlas ya sea en su contra o de alguien externo todavía. El Antivirus se puede adquirir por cuenta propia, eligiendo la firma que más se ajuste a las necesidades de calidad y funcionalidad, o puede venir incluido en el paquete de seguridad de la máquina. Funciones de un Antivirus
  • 4. Los antivirus se encargan de múltiples funciones, entre las que destacan: Regular el contacto que la computadora tiene con archivos o descargas de misteriosa naturaleza. Dado que hay mucha publicidad engañosa y pestañas que se abren contra nuestra voluntad al entrar a determinadas páginas de internet, se necesita protección para descargas de archivos que se ejecuten solas. La invasión a la privacidad del usuario es muy sencilla. Revisión constante de cada documento o sitio web abierto voluntariamente en la computadora, analizándolo a fondo, para ver si hay algún peligro de que se ejecute una acción que perjudique el óptimo funcionamiento del sistema operativo. Protección continua y análisis para el equipo completo, pudiendo el usuario analizar su disco duro de operación, unidades de almacenamiento externas de alta capacidad, memorias USB de uso escolar, entre otras direcciones de almacenamiento. Operación de un Antivirus El software Antivirus se enfoca en dos principales mecanismos para la identificación de los malware: Detección de Firmas: Este método tiene el propósito de analizar el archivo o programa sospechoso, y en caso de detectar una mala intencionalidad en él, empieza a recurrir a una lista de malware conocidos para saber si el actualmente estudiado se encuentra ahí. En caso de que este se encuentre enlistado, el antivirus va a proceder a neutralizarlo. Por otro lado, si no se trata de un malware, el antivirus notificará al usuario que puede seguir utilizando la computadora normalmente. A pesar de todo, los atacantes cibernéticos siempre están trabajando en desarrollar nuevas modalidades o variantes de malware; a tal velocidad que ni las grandes firmas de Antivirus han logrado ponerse a la vanguardia en sus catálogos.
  • 5. Detección de Comportamiento: Este método no se enfoca en revelar la identidad del malware, sino que hace un monitoreo constante de su comportamiento y de las acciones que tiene en la computadora. Cuando se llega a saber que actúa sospechosamente, por ejemplo, accediendo a archivos protegidos o modificando otros sin que sea voluntad del usuario, el Antivirus le informa a éste lo que sucede, con una notificación de alerta. La ventaja de este tipo de Antivirus sobre los de Detección de Firmas, es que pueden abarcar cualquier software que se comporte de manera sospechosa, sin la necesidad de tener una base de datos o catálogo de malware establecidos y que tarde o temprano pudieran quedar obsoletos. Otro dato importante de los Antivirus de Detección de Comportamiento, es que avisa ya cuando las malas acciones están siendo ejecutadas en el equipo, cuando el usuario no tenía ni idea de lo que estaba sucediendo antes de la detección. Recomendaciones al utilizar un Antivirus Es indispensable que se adquiera el software antivirus desde un proveedor confiable; y en caso de que se trate de una descarga, hay que recurrir a portales bien recomendados y seguros. Por otro lado, hay que asegurarse de que la versión del Antivirus sea la más reciente, y que tenga las funciones actualizadas; así se asegurará que la computadora se encuentre más próxima al estado óptimo de seguridad. Se requiere además, para aprovechar el software al máximo, tener activa la función de escaneo automático, constante y en tiempo real. Una recomendación importante es que se debe evitar tener más de un software antivirus a la vez. Si llega a haber dos, éstos empezarán a atacarse entre sí y se reducirá por tanto la seguridad del ordenador.
  • 6. • Navegador Web:es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un softwareservidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 7. Comercio electrónico: El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien comercio por Internet o comercio en línea, coniste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento de la Internet y de la World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,1 dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC).
  • 8. Servicios Peer to Peer: es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de bandade su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".
  • 9. Créditos: es una operación financiera en la que una persona (el acreedor) realiza un préstamo por una cantidad determinada de dinero a otra persona (el deudor) y en la que este último, se compromete a devolver la cantidad solicitada (además del pago de los intereses devengados, seguros y costos asociados si los hubiere) en el tiempo o plazo definido de acuerdo a las condiciones establecidas para dicho préstamo. Tipos de créditos Crédito tradicional: Préstamo que contempla un pie y un número de cuotas a convenir. Habitualmente estas cuotas incluyen seguros ante cualquier siniestro involuntario. Crédito al consumo: Préstamo a corto o mediano plazo (1 a 4 años) que sirve para adquirir bienes o cubrir pago de servicios Crédito comercial: Préstamo que se realiza a empresas de indistinto tamaño para la adquisición de bienes, pago de servicios de la empresa o para refinanciar deudas con otras instituciones y proveedores de corto plazo. Crédito hipotecario: Dinero que entrega el banco o financiera para adquirir una propiedad ya construida, un terreno, la construcción de viviendas, oficinas y otros bienes raíces, con
  • 10. la garantía de la hipoteca sobre el bien adquirido o construido; normalmente es pactado para ser pagado en el mediano o largo plazo (8 a 40 años, aunque lo habitual son 20 años). Crédito consolidado: Es un préstamo que reúne todos los otros préstamos que un prestatario tiene en curso, en un único y nuevo crédito. Habitualmente estos préstamos consolidados permiten a quienes los suscriben pagar una cuota periódica inferior a la suma de las cuotas de los préstamos separados, si bien en contraprestación suele prolongarse el plazo del crédito y/o el tipo de interés a aplicar. Crédito personal: Dinero que entrega el banco o financiera a un individuo, persona física, y no a persona jurídica, para adquirir un bien mueble (entiéndase así por bienes que no sean propiedades/viviendas), el cual puede ser pagado en el mediano o corto plazo (1 a 6 años). Crédito prendario: Dinero que le entrega el banco o entidad financiera a una persona física, y no a personas jurídicas para efectuar la compra de un bien mueble, generalmente el elemento debe de ser aprobado por el banco o entidad financiera, y puesto que este bien mueble a comprar quedara con una prenda, hasta una vez saldada la deuda con la entidad financiera o Bancaria. Crédito rápido: Es un tipo de préstamo que suelen comercializar entidades financieras de capital privado, de baja cuantía y cierta flexibilidad en los plazos de amortización, convirtiéndose en productos atractivos sobre todo en casos de necesidades urgentes de liquidez. Crédito sindicado: El que es concedido, en una única operación, normalmente de gran magnitud, por varias entidades de financieras, que así se reparten los riesgos. Crédito automotriz: Es un crédito que se otorga con la finalidad de adquirir un auto. Se puede solicitar ante bancos o en la división de financiamiento de la automotriz con la que se planea comprar el auto. Algunos portales ofrecen varios tipos de créditos automotrices como el de credito automotriz que también pueden incluir hasta el seguro del auto. Crédito educativo: Es un préstamo que se otorga a los estudiantes para que realicen o continúen con sus estudios. La tasa de interés suele ser baja y el plazo de pago puede ser hasta el doble del tiempo por el que se contó con el crédito. También pueden ser útiles para financiar estudios en el extranjero o estancias de investigación. Microcrédito: Pequeña cantidad de dinero prestada a una persona pobre, normalmente sin bienes para respaldarla, con la finalidad de que emprenda un negocio o apoye el que ya tiene. Mini crédito: Préstamo de baja cuantía (hasta 600 euros) a devolver en no más de 30 días que conceden las entidades de crédito. Se caracterizan por su solicitud ágil, su aprobación o denegación rápidas y por ser bastante más caros que los préstamos bancarios. Precios de mini créditos en España en 2013. Préstamos online: Son préstamos otorgados a través de Internet, mediante un asesor económico, el cual se encarga de verificar la identidad del usuario, y una vez aprobada, se procede a hacer el depósito de los fondos a la cuenta o método elegido por el usuario.
  • 11. Crédito empresarial: Tipo de financiamiento que funciona para solventar deudas de una compañía. Suele otorgarse en grandes cantidades para que la empresa pueda impulsar grandes proyectos.