Desarrollo y Aplicación de la Administración por Valores
A6.pdf
1. TIC
(TECNOLOGÍAS DE LA INFORMACIÓN Y
LA COMUNICACIÓN)
Las llamadas Tecnologías de la Información y la Comunicación son los
recursos y herramientas que se utilizan para el proceso, administración
y distribución de la información a través de elementos tecnológicos,
como: ordenadores, teléfonos, televisores, etc.
La revolución digital ha transformado la manera en que las personas se
comunican, trabajan y realizan transacciones. Las tecnologías de la
información y comunicación (TIC) han sido fundamentales en este
cambio, siendo una parte integral de la sociedad contemporánea.
2. REDES SOCIALES
Las redes sociales son plataformas en línea que permiten a los usuarios
crear perfiles, conectarse con otras personas y compartir contenido.
Ejemplos incluyen Facebook, Instagram y Twitter.
El impacto de las redes sociales va más allá de la comunicación. Han
influido en la opinión pública, la política y la cultura. También han
facilitado la conexión global y el intercambio de ideas.
Ejemplos de Redes Sociales:
• Facebook: Plataforma líder que conecta a personas en todo el
mundo.
• Instagram: Enfocado en el intercambio de fotos y videos.
• Twitter: Plataforma de microblogging para compartir pensamientos
breves.
3. TECNOLOGÍAS INALÁMBRICAS
Las tecnologías inalámbricas se refieren a aquellas tecnologías que
permiten la transmisión de datos, información o señales sin la
necesidad de cables físicos. Estas tecnologías utilizan ondas
electromagnéticas o de radiofrecuencia para la comunicación
inalámbrica.
Desde la introducción de Wi-Fi hasta el desarrollo de tecnologías
móviles como 4G y 5G, la conectividad inalámbrica ha avanzado
significativamente.
Estas tecnologías inalámbricas han revolucionado la forma en que nos
comunicamos y accedemos a la información, brindando mayor
movilidad y flexibilidad en comparación con las conexiones por cable
tradicionales.
4. HARDWARE DE CONEXIÓN
El hardware de conexión se refiere a los componentes físicos utilizados
para establecer conexiones entre dispositivos electrónicos. Estos
componentes facilitan la transmisión de datos, energía o señales entre
diferentes dispositivos.
Cables y Conectores:
• Cables Ethernet: Se utilizan para conectar dispositivos en redes
locales (LAN) y proporcionar conectividad a Internet.
• Cables USB (Universal Serial Bus): Utilizados para la conexión
de una variedad de dispositivos, como impresoras, cámaras,
discos duros, etc.
• Cables HDMI (High-Definition Multimedia Interface): Transmiten
audio y video de alta definición entre dispositivos, como
televisores, monitores y reproductores multimedia.
Conectores de Red:
• Conectores RJ45: Utilizados en cables Ethernet para conectar
dispositivos a redes de área local (LAN).
• Conectores de fibra óptica: Utilizados en cables de fibra óptica
para la transmisión de datos a alta velocidad.
El hardware de conexión es esencial para establecer comunicación y
transferencia de datos entre dispositivos, ya sea de manera alámbrica o
inalámbrica. La elección del hardware adecuado depende de los
requisitos específicos de conexión y del tipo de dispositivos que se
están interconectando.
5. SEGURIDAD INFORMÁTICA
La seguridad informática es un conjunto de medidas y prácticas
diseñadas para proteger la integridad, confidencialidad y disponibilidad
de la información en sistemas informáticos. Dado el aumento de
amenazas y ataques cibernéticos, la seguridad informática se ha vuelto
crucial para individuos, empresas y organizaciones.
Aspectos clave de la seguridad informática:
• Firewalls y Antivirus:
◦ Firewalls: Son dispositivos o programas que monitorean y
controlan el tráfico de red, permitiendo o bloqueando la
comunicación según reglas predefinidas.
◦ Antivirus: Software diseñado para detectar, prevenir y eliminar
software malicioso, como virus, gusanos y troyanos.
• Actualizaciones y Parches:
◦ Mantener sistemas operativos, aplicaciones y software de
seguridad actualizados es esencial para corregir
vulnerabilidades conocidas y mejorar la resistencia contra
amenazas.
• Contraseñas Fuertes y Autenticación de Dos Factores:
◦ Utilizar contraseñas robustas y únicas para cada cuenta, y
complementarlas con la autenticación de dos factores (2FA)
para añadir una capa adicional de seguridad.
• Cifrado de Datos:
◦ Aplicar técnicas de cifrado para proteger la información sensible
durante su transmisión y almacenamiento. Esto incluye el uso
de protocolos seguros como HTTPS y la encriptación de discos.
6. • Políticas de Acceso y Control de Acceso:
◦ Establecer políticas de acceso que limiten el acceso a la
información solo a aquellos que realmente lo necesitan.
Implementar sistemas de control de acceso para garantizar que
los usuarios tengan permisos adecuados.
• Copias de Seguridad (Backup):
◦ Realizar copias de seguridad periódicas de datos críticos para
garantizar la rápida recuperación en caso de pérdida de datos
debido a un ataque o fallo del sistema.
• Auditorías de Seguridad:
◦ Realizar auditorías periódicas para evaluar la efectividad de las
medidas de seguridad implementadas y realizar ajustes según
sea necesario.
7. NAVEGADORES WEB’S
Los navegadores web son programas informáticos diseñados para
permitir a los usuarios acceder y navegar por páginas web en Internet.
Estos programas interpretan el código HTML, CSS y JavaScript de las
páginas web, permitiendo a los usuarios ver contenido multimedia,
interactuar con aplicaciones web y acceder a información en línea.
Características de los Navegadores Web’s:
• Interfaz de usuario: Los navegadores web tienen interfaces
gráficas de usuario que incluyen elementos como barras de
direcciones para introducir URLs, botones de retroceso y avance,
pestañas para abrir múltiples sitios web en una sola ventana, y
botones de recarga y parada.
• Motor de renderización: Cada navegador utiliza un motor de
renderización para interpretar y mostrar el contenido de las
páginas web.
• Compatibilidad con estándares web: Los navegadores deben
cumplir con estándares web establecidos por W3C para garantizar
una visualización consistente y correcta de las páginas web.
• Extensiones y complementos: Muchos navegadores permiten a
los usuarios instalar extensiones o complementos que añaden
funcionalidades adicionales.
• Gestión de pestañas: Los navegadores modernos permiten a los
usuarios abrir varias pestañas en una sola ventana, facilitando la
navegación entre múltiples sitios web sin necesidad de abrir varias
ventanas del navegador.
Algunos ejemplos populares de navegadores web incluyen Google
Chrome, Mozilla Firefox, Microsoft Edge, Safari (para dispositivos
Apple), Opera, y otros. Cada uno tiene sus propias características y
ventajas, pero todos comparten el propósito común de permitir a los
usuarios acceder y explorar la vasta cantidad de información disponible
en Internet.
8. COMERCIO ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce, se refiere
a la compra y venta de bienes y servicios a través de Internet. Este
modelo de negocio ha experimentado un crecimiento significativo en las
últimas décadas, transformando la forma en que las personas realizan
transacciones comerciales.
Plataformas de comercio electrónico:
Tiendas en línea: Sitios web dedicados a la venta de productos o
servicios en línea. Ejemplos incluyen Amazon, eBay y Shopify.
Marketplaces: Plataformas que conectan a compradores y
vendedores, facilitando la transacción. Ejemplos incluyen Etsy, Alibaba y
MercadoLibre.
Plataformas de pago en línea: Facilitan el procesamiento de
pagos en línea. Ejemplos incluyen PayPal, Stripe y Square.
9. SERVICIOS PEER TO PEER (P2P)
Los servicios Peer-to-Peer (P2P) se refieren a plataformas o sistemas
en los que la interacción y la transacción se realizan directamente entre
pares (individuos o usuarios) sin la necesidad de una autoridad central
o intermediario. En lugar de depender de una entidad centralizada, los
participantes en una red P2P interactúan directamente entre sí.
Algunos ejemplos de servicios P2P:
• Compartir archivos P2P: En redes P2P para compartir archivos,
los usuarios pueden intercambiar archivos directamente entre sí
sin la necesidad de un servidor central. Ejemplos incluyen
BitTorrent y eMule.
• Intercambio de Recursos y Servicios: Plataformas que permiten
a las personas ofrecer y utilizar servicios directamente entre sí.
Ejemplos incluyen plataformas de economía colaborativa como
Airbnb (para compartir alojamientos) o TaskRabbit (para tareas y
servicios).
• Criptomonedas y Blockchain: Las criptomonedas, como Bitcoin
y Ethereum, operan en redes descentralizadas basadas en
tecnología blockchain, que es un tipo de red P2P. Las
transacciones de criptomonedas se verifican y se registran en la
cadena de bloques sin la necesidad de un intermediario.