SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
TIC
(TECNOLOGÍAS DE LA INFORMACIÓN Y
LA COMUNICACIÓN)
Las llamadas Tecnologías de la Información y la Comunicación son los
recursos y herramientas que se utilizan para el proceso, administración
y distribución de la información a través de elementos tecnológicos,
como: ordenadores, teléfonos, televisores, etc.
La revolución digital ha transformado la manera en que las personas se
comunican, trabajan y realizan transacciones. Las tecnologías de la
información y comunicación (TIC) han sido fundamentales en este
cambio, siendo una parte integral de la sociedad contemporánea.
REDES SOCIALES
Las redes sociales son plataformas en línea que permiten a los usuarios
crear perfiles, conectarse con otras personas y compartir contenido.
Ejemplos incluyen Facebook, Instagram y Twitter.
El impacto de las redes sociales va más allá de la comunicación. Han
influido en la opinión pública, la política y la cultura. También han
facilitado la conexión global y el intercambio de ideas.
Ejemplos de Redes Sociales:
• Facebook: Plataforma líder que conecta a personas en todo el
mundo.
• Instagram: Enfocado en el intercambio de fotos y videos.
• Twitter: Plataforma de microblogging para compartir pensamientos
breves.
TECNOLOGÍAS INALÁMBRICAS
Las tecnologías inalámbricas se refieren a aquellas tecnologías que
permiten la transmisión de datos, información o señales sin la
necesidad de cables físicos. Estas tecnologías utilizan ondas
electromagnéticas o de radiofrecuencia para la comunicación
inalámbrica.
Desde la introducción de Wi-Fi hasta el desarrollo de tecnologías
móviles como 4G y 5G, la conectividad inalámbrica ha avanzado
significativamente.
Estas tecnologías inalámbricas han revolucionado la forma en que nos
comunicamos y accedemos a la información, brindando mayor
movilidad y flexibilidad en comparación con las conexiones por cable
tradicionales.
HARDWARE DE CONEXIÓN
El hardware de conexión se refiere a los componentes físicos utilizados
para establecer conexiones entre dispositivos electrónicos. Estos
componentes facilitan la transmisión de datos, energía o señales entre
diferentes dispositivos.
Cables y Conectores:
• Cables Ethernet: Se utilizan para conectar dispositivos en redes
locales (LAN) y proporcionar conectividad a Internet.
• Cables USB (Universal Serial Bus): Utilizados para la conexión
de una variedad de dispositivos, como impresoras, cámaras,
discos duros, etc.
• Cables HDMI (High-Definition Multimedia Interface): Transmiten
audio y video de alta definición entre dispositivos, como
televisores, monitores y reproductores multimedia.
Conectores de Red:
• Conectores RJ45: Utilizados en cables Ethernet para conectar
dispositivos a redes de área local (LAN).
• Conectores de fibra óptica: Utilizados en cables de fibra óptica
para la transmisión de datos a alta velocidad.
El hardware de conexión es esencial para establecer comunicación y
transferencia de datos entre dispositivos, ya sea de manera alámbrica o
inalámbrica. La elección del hardware adecuado depende de los
requisitos específicos de conexión y del tipo de dispositivos que se
están interconectando.
SEGURIDAD INFORMÁTICA
La seguridad informática es un conjunto de medidas y prácticas
diseñadas para proteger la integridad, confidencialidad y disponibilidad
de la información en sistemas informáticos. Dado el aumento de
amenazas y ataques cibernéticos, la seguridad informática se ha vuelto
crucial para individuos, empresas y organizaciones.
Aspectos clave de la seguridad informática:
• Firewalls y Antivirus:
◦ Firewalls: Son dispositivos o programas que monitorean y
controlan el tráfico de red, permitiendo o bloqueando la
comunicación según reglas predefinidas.
◦ Antivirus: Software diseñado para detectar, prevenir y eliminar
software malicioso, como virus, gusanos y troyanos.
• Actualizaciones y Parches:
◦ Mantener sistemas operativos, aplicaciones y software de
seguridad actualizados es esencial para corregir
vulnerabilidades conocidas y mejorar la resistencia contra
amenazas.
• Contraseñas Fuertes y Autenticación de Dos Factores:
◦ Utilizar contraseñas robustas y únicas para cada cuenta, y
complementarlas con la autenticación de dos factores (2FA)
para añadir una capa adicional de seguridad.
• Cifrado de Datos:
◦ Aplicar técnicas de cifrado para proteger la información sensible
durante su transmisión y almacenamiento. Esto incluye el uso
de protocolos seguros como HTTPS y la encriptación de discos.
• Políticas de Acceso y Control de Acceso:
◦ Establecer políticas de acceso que limiten el acceso a la
información solo a aquellos que realmente lo necesitan.
Implementar sistemas de control de acceso para garantizar que
los usuarios tengan permisos adecuados.
• Copias de Seguridad (Backup):
◦ Realizar copias de seguridad periódicas de datos críticos para
garantizar la rápida recuperación en caso de pérdida de datos
debido a un ataque o fallo del sistema.
• Auditorías de Seguridad:
◦ Realizar auditorías periódicas para evaluar la efectividad de las
medidas de seguridad implementadas y realizar ajustes según
sea necesario.
NAVEGADORES WEB’S
Los navegadores web son programas informáticos diseñados para
permitir a los usuarios acceder y navegar por páginas web en Internet.
Estos programas interpretan el código HTML, CSS y JavaScript de las
páginas web, permitiendo a los usuarios ver contenido multimedia,
interactuar con aplicaciones web y acceder a información en línea.
Características de los Navegadores Web’s:
• Interfaz de usuario: Los navegadores web tienen interfaces
gráficas de usuario que incluyen elementos como barras de
direcciones para introducir URLs, botones de retroceso y avance,
pestañas para abrir múltiples sitios web en una sola ventana, y
botones de recarga y parada.
• Motor de renderización: Cada navegador utiliza un motor de
renderización para interpretar y mostrar el contenido de las
páginas web.
• Compatibilidad con estándares web: Los navegadores deben
cumplir con estándares web establecidos por W3C para garantizar
una visualización consistente y correcta de las páginas web.
• Extensiones y complementos: Muchos navegadores permiten a
los usuarios instalar extensiones o complementos que añaden
funcionalidades adicionales.
• Gestión de pestañas: Los navegadores modernos permiten a los
usuarios abrir varias pestañas en una sola ventana, facilitando la
navegación entre múltiples sitios web sin necesidad de abrir varias
ventanas del navegador.
Algunos ejemplos populares de navegadores web incluyen Google
Chrome, Mozilla Firefox, Microsoft Edge, Safari (para dispositivos
Apple), Opera, y otros. Cada uno tiene sus propias características y
ventajas, pero todos comparten el propósito común de permitir a los
usuarios acceder y explorar la vasta cantidad de información disponible
en Internet.
COMERCIO ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce, se refiere
a la compra y venta de bienes y servicios a través de Internet. Este
modelo de negocio ha experimentado un crecimiento significativo en las
últimas décadas, transformando la forma en que las personas realizan
transacciones comerciales.
Plataformas de comercio electrónico:
Tiendas en línea: Sitios web dedicados a la venta de productos o
servicios en línea. Ejemplos incluyen Amazon, eBay y Shopify.
Marketplaces: Plataformas que conectan a compradores y
vendedores, facilitando la transacción. Ejemplos incluyen Etsy, Alibaba y
MercadoLibre.
Plataformas de pago en línea: Facilitan el procesamiento de
pagos en línea. Ejemplos incluyen PayPal, Stripe y Square.
SERVICIOS PEER TO PEER (P2P)
Los servicios Peer-to-Peer (P2P) se refieren a plataformas o sistemas
en los que la interacción y la transacción se realizan directamente entre
pares (individuos o usuarios) sin la necesidad de una autoridad central
o intermediario. En lugar de depender de una entidad centralizada, los
participantes en una red P2P interactúan directamente entre sí.
Algunos ejemplos de servicios P2P:
• Compartir archivos P2P: En redes P2P para compartir archivos,
los usuarios pueden intercambiar archivos directamente entre sí
sin la necesidad de un servidor central. Ejemplos incluyen
BitTorrent y eMule.
• Intercambio de Recursos y Servicios: Plataformas que permiten
a las personas ofrecer y utilizar servicios directamente entre sí.
Ejemplos incluyen plataformas de economía colaborativa como
Airbnb (para compartir alojamientos) o TaskRabbit (para tareas y
servicios).
• Criptomonedas y Blockchain: Las criptomonedas, como Bitcoin
y Ethereum, operan en redes descentralizadas basadas en
tecnología blockchain, que es un tipo de red P2P. Las
transacciones de criptomonedas se verifican y se registran en la
cadena de bloques sin la necesidad de un intermediario.
CRÉDITOS
Raúl Rodríguez Aponte
2º Ciclo Formativo B
Curso 2023/24
IES Belén

Más contenido relacionado

Similar a A6.pdf

Similar a A6.pdf (20)

10 PAG.pdf
10 PAG.pdf10 PAG.pdf
10 PAG.pdf
 
Publicación digital pdf
Publicación digital pdfPublicación digital pdf
Publicación digital pdf
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdf
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdf
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Trabajo parrado
Trabajo parradoTrabajo parrado
Trabajo parrado
 
Trabajo parrado
Trabajo parradoTrabajo parrado
Trabajo parrado
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Plataformas digitales
Plataformas digitalesPlataformas digitales
Plataformas digitales
 
Act6apli
Act6apliAct6apli
Act6apli
 

Más de Raaulroodriguez

PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf
PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdfPHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf
PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdfRaaulroodriguez
 
C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf
C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf C++.pdfC++.pdf C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf
C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf C++.pdfRaaulroodriguez
 
MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf
MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdfMiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf
MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdfRaaulroodriguez
 
GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf
GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf GamaAlta.pdfGamaAlta.pdf GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf
GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf GamaAlta.pdfRaaulroodriguez
 
Ordenador Gama Alta Ordenador Gama Alta 2
Ordenador Gama Alta Ordenador Gama Alta 2Ordenador Gama Alta Ordenador Gama Alta 2
Ordenador Gama Alta Ordenador Gama Alta 2Raaulroodriguez
 

Más de Raaulroodriguez (8)

PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf
PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdfPHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf
PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf PHP.pdf
 
C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf
C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf C++.pdfC++.pdf C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf
C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf C++.pdf
 
MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf
MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdfMiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf
MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf MiPC.pdf
 
GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf
GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf GamaAlta.pdfGamaAlta.pdf GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf
GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf GamaAlta.pdf
 
Ordenador Gama Alta Ordenador Gama Alta 2
Ordenador Gama Alta Ordenador Gama Alta 2Ordenador Gama Alta Ordenador Gama Alta 2
Ordenador Gama Alta Ordenador Gama Alta 2
 
A8.pdf
A8.pdfA8.pdf
A8.pdf
 
Manual Slideshare.pdf
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
 
Mapas.pdf
Mapas.pdfMapas.pdf
Mapas.pdf
 

Último

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 

Último (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

A6.pdf

  • 1. TIC (TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN) Las llamadas Tecnologías de la Información y la Comunicación son los recursos y herramientas que se utilizan para el proceso, administración y distribución de la información a través de elementos tecnológicos, como: ordenadores, teléfonos, televisores, etc. La revolución digital ha transformado la manera en que las personas se comunican, trabajan y realizan transacciones. Las tecnologías de la información y comunicación (TIC) han sido fundamentales en este cambio, siendo una parte integral de la sociedad contemporánea.
  • 2. REDES SOCIALES Las redes sociales son plataformas en línea que permiten a los usuarios crear perfiles, conectarse con otras personas y compartir contenido. Ejemplos incluyen Facebook, Instagram y Twitter. El impacto de las redes sociales va más allá de la comunicación. Han influido en la opinión pública, la política y la cultura. También han facilitado la conexión global y el intercambio de ideas. Ejemplos de Redes Sociales: • Facebook: Plataforma líder que conecta a personas en todo el mundo. • Instagram: Enfocado en el intercambio de fotos y videos. • Twitter: Plataforma de microblogging para compartir pensamientos breves.
  • 3. TECNOLOGÍAS INALÁMBRICAS Las tecnologías inalámbricas se refieren a aquellas tecnologías que permiten la transmisión de datos, información o señales sin la necesidad de cables físicos. Estas tecnologías utilizan ondas electromagnéticas o de radiofrecuencia para la comunicación inalámbrica. Desde la introducción de Wi-Fi hasta el desarrollo de tecnologías móviles como 4G y 5G, la conectividad inalámbrica ha avanzado significativamente. Estas tecnologías inalámbricas han revolucionado la forma en que nos comunicamos y accedemos a la información, brindando mayor movilidad y flexibilidad en comparación con las conexiones por cable tradicionales.
  • 4. HARDWARE DE CONEXIÓN El hardware de conexión se refiere a los componentes físicos utilizados para establecer conexiones entre dispositivos electrónicos. Estos componentes facilitan la transmisión de datos, energía o señales entre diferentes dispositivos. Cables y Conectores: • Cables Ethernet: Se utilizan para conectar dispositivos en redes locales (LAN) y proporcionar conectividad a Internet. • Cables USB (Universal Serial Bus): Utilizados para la conexión de una variedad de dispositivos, como impresoras, cámaras, discos duros, etc. • Cables HDMI (High-Definition Multimedia Interface): Transmiten audio y video de alta definición entre dispositivos, como televisores, monitores y reproductores multimedia. Conectores de Red: • Conectores RJ45: Utilizados en cables Ethernet para conectar dispositivos a redes de área local (LAN). • Conectores de fibra óptica: Utilizados en cables de fibra óptica para la transmisión de datos a alta velocidad. El hardware de conexión es esencial para establecer comunicación y transferencia de datos entre dispositivos, ya sea de manera alámbrica o inalámbrica. La elección del hardware adecuado depende de los requisitos específicos de conexión y del tipo de dispositivos que se están interconectando.
  • 5. SEGURIDAD INFORMÁTICA La seguridad informática es un conjunto de medidas y prácticas diseñadas para proteger la integridad, confidencialidad y disponibilidad de la información en sistemas informáticos. Dado el aumento de amenazas y ataques cibernéticos, la seguridad informática se ha vuelto crucial para individuos, empresas y organizaciones. Aspectos clave de la seguridad informática: • Firewalls y Antivirus: ◦ Firewalls: Son dispositivos o programas que monitorean y controlan el tráfico de red, permitiendo o bloqueando la comunicación según reglas predefinidas. ◦ Antivirus: Software diseñado para detectar, prevenir y eliminar software malicioso, como virus, gusanos y troyanos. • Actualizaciones y Parches: ◦ Mantener sistemas operativos, aplicaciones y software de seguridad actualizados es esencial para corregir vulnerabilidades conocidas y mejorar la resistencia contra amenazas. • Contraseñas Fuertes y Autenticación de Dos Factores: ◦ Utilizar contraseñas robustas y únicas para cada cuenta, y complementarlas con la autenticación de dos factores (2FA) para añadir una capa adicional de seguridad. • Cifrado de Datos: ◦ Aplicar técnicas de cifrado para proteger la información sensible durante su transmisión y almacenamiento. Esto incluye el uso de protocolos seguros como HTTPS y la encriptación de discos.
  • 6. • Políticas de Acceso y Control de Acceso: ◦ Establecer políticas de acceso que limiten el acceso a la información solo a aquellos que realmente lo necesitan. Implementar sistemas de control de acceso para garantizar que los usuarios tengan permisos adecuados. • Copias de Seguridad (Backup): ◦ Realizar copias de seguridad periódicas de datos críticos para garantizar la rápida recuperación en caso de pérdida de datos debido a un ataque o fallo del sistema. • Auditorías de Seguridad: ◦ Realizar auditorías periódicas para evaluar la efectividad de las medidas de seguridad implementadas y realizar ajustes según sea necesario.
  • 7. NAVEGADORES WEB’S Los navegadores web son programas informáticos diseñados para permitir a los usuarios acceder y navegar por páginas web en Internet. Estos programas interpretan el código HTML, CSS y JavaScript de las páginas web, permitiendo a los usuarios ver contenido multimedia, interactuar con aplicaciones web y acceder a información en línea. Características de los Navegadores Web’s: • Interfaz de usuario: Los navegadores web tienen interfaces gráficas de usuario que incluyen elementos como barras de direcciones para introducir URLs, botones de retroceso y avance, pestañas para abrir múltiples sitios web en una sola ventana, y botones de recarga y parada. • Motor de renderización: Cada navegador utiliza un motor de renderización para interpretar y mostrar el contenido de las páginas web. • Compatibilidad con estándares web: Los navegadores deben cumplir con estándares web establecidos por W3C para garantizar una visualización consistente y correcta de las páginas web. • Extensiones y complementos: Muchos navegadores permiten a los usuarios instalar extensiones o complementos que añaden funcionalidades adicionales. • Gestión de pestañas: Los navegadores modernos permiten a los usuarios abrir varias pestañas en una sola ventana, facilitando la navegación entre múltiples sitios web sin necesidad de abrir varias ventanas del navegador. Algunos ejemplos populares de navegadores web incluyen Google Chrome, Mozilla Firefox, Microsoft Edge, Safari (para dispositivos Apple), Opera, y otros. Cada uno tiene sus propias características y ventajas, pero todos comparten el propósito común de permitir a los usuarios acceder y explorar la vasta cantidad de información disponible en Internet.
  • 8. COMERCIO ELECTRÓNICO El comercio electrónico, también conocido como e-commerce, se refiere a la compra y venta de bienes y servicios a través de Internet. Este modelo de negocio ha experimentado un crecimiento significativo en las últimas décadas, transformando la forma en que las personas realizan transacciones comerciales. Plataformas de comercio electrónico: Tiendas en línea: Sitios web dedicados a la venta de productos o servicios en línea. Ejemplos incluyen Amazon, eBay y Shopify. Marketplaces: Plataformas que conectan a compradores y vendedores, facilitando la transacción. Ejemplos incluyen Etsy, Alibaba y MercadoLibre. Plataformas de pago en línea: Facilitan el procesamiento de pagos en línea. Ejemplos incluyen PayPal, Stripe y Square.
  • 9. SERVICIOS PEER TO PEER (P2P) Los servicios Peer-to-Peer (P2P) se refieren a plataformas o sistemas en los que la interacción y la transacción se realizan directamente entre pares (individuos o usuarios) sin la necesidad de una autoridad central o intermediario. En lugar de depender de una entidad centralizada, los participantes en una red P2P interactúan directamente entre sí. Algunos ejemplos de servicios P2P: • Compartir archivos P2P: En redes P2P para compartir archivos, los usuarios pueden intercambiar archivos directamente entre sí sin la necesidad de un servidor central. Ejemplos incluyen BitTorrent y eMule. • Intercambio de Recursos y Servicios: Plataformas que permiten a las personas ofrecer y utilizar servicios directamente entre sí. Ejemplos incluyen plataformas de economía colaborativa como Airbnb (para compartir alojamientos) o TaskRabbit (para tareas y servicios). • Criptomonedas y Blockchain: Las criptomonedas, como Bitcoin y Ethereum, operan en redes descentralizadas basadas en tecnología blockchain, que es un tipo de red P2P. Las transacciones de criptomonedas se verifican y se registran en la cadena de bloques sin la necesidad de un intermediario.
  • 10. CRÉDITOS Raúl Rodríguez Aponte 2º Ciclo Formativo B Curso 2023/24 IES Belén