SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Redes​ ​Sociales
Son​ ​sitios​ ​de​ ​Internet​ ​formados​ ​por​ ​comunidades​ ​de​ ​individuos​ ​que​ ​comparten​ ​intereses​ ​o
actividades,​ ​como​ ​pueden​ ​ser​ ​parentesco,​ ​trabajo,​ ​hobbies,​ ​y​ ​que​ ​permiten​ ​el​ ​intercambio​ ​de
información.
En​ ​la​ ​primera​ ​parte​ ​de​ ​la​ ​década​ ​del​ ​2000​ ​empezaron​ ​a​ ​aparecer​ ​muchos​ ​sitios​ ​web
dedicados​ ​a​ ​brindar​ ​la​ ​posibilidad​ ​de​ ​comunicación​ ​dentro​ ​de​ ​lo​ ​que​ ​se​ ​llamó​ ​las​ ​redes
sociales,​ ​que​ ​en​ ​aquella​ ​época​ ​eran​ ​conocidas​ ​como​ ​Círculos​ ​de​ ​Amigos.​ ​Fue​ ​con​ ​el​ ​auge
de​ ​las​ ​redes​ ​sociales​ ​cuando​ ​Internet​ ​empezó​ ​a​ ​ser​ ​una​ ​herramienta​ ​masificada​ ​que
realmente​ ​es​ ​útil​ ​pero​ ​también​ ​peligrosa.
En​ ​el​ ​año​ ​2003​ ​aparecieron​ ​algunos​ ​de​ ​los​ ​sitios​ ​más​ ​populares​ ​que​ ​lograron​ ​hacer​ ​crecer
exponencialmente​ ​el​ ​uso​ ​del​ ​servicio,​ ​como​ ​MySpace,​ ​Friendster,​ ​Tribe​ ​y​ ​Xing,​ ​entre​ ​otras.
En​ ​julio​ ​de​ ​2006​ ​se​ ​lanzó​ ​la​ ​versión​ ​definitiva​ ​de​ ​Twitter.
Entre​ ​los​ ​años​ ​2007​ ​y​ ​2008​ ​se​ ​puso​ ​en​ ​marcha​ ​Facebook​ ​en​ ​español,​ ​extendiéndose​ ​a​ ​los
países​ ​de​ ​Latinoamérica​ ​y​ ​a​ ​España.4
Google+​ ​se​ ​lanzó​ ​en​ ​junio​ ​de​ ​2011.
Tecnologías​ ​Inalámbricas
La​ ​comunicación​ ​inalámbrica​ ​o​ ​sin​ ​cables​ ​es​ ​aquella​ ​en​ ​la​ ​que​ ​la​ ​comunicación
(emisor/receptor)​ ​no​ ​se​ ​encuentra​ ​unida​ ​por​ ​un​ ​medio​ ​de​ ​propagación​ ​físico,​ ​sino​ ​que​ ​se
utiliza​ ​la​ ​modulación​ ​de​ ​ondas​ ​electromagnéticas​ ​a​ ​través​ ​del​ ​espacio.​
En​ ​este​ ​sentido,​ ​los​ ​dispositivos​ ​físicos​ ​sólo​ ​están​ ​presentes​ ​en​ ​los​ ​emisores​ ​y​ ​receptores
de​ ​la​ ​señal,​ ​entre​ ​los​ ​cuales​ ​encontramos:​ ​antenas,​ ​computadoras​ ​portátiles,​ ​PDA,​ ​teléfonos
móviles,​ ​etc.
En​ ​general,​ ​la​ ​tecnología​ ​inalámbrica​ ​utiliza​ ​ondas​ ​de​ ​radiofrecuencia​ ​de​ ​baja​ ​potencia​ ​y
una​ ​banda​ ​específica,​ ​de​ ​uso​ ​libre​ ​o​ ​privada,​ ​para​ ​transmitir​ ​entre​ ​dispositivos.
Estas​ ​condiciones​ ​de​ ​libertad​ ​de​ ​utilización​ ​sin​ ​necesidad​ ​de​ ​licencia,​ ​ha​ ​propiciado​ ​que​ ​el
número​ ​de​ ​equipos,​ ​especialmente​ ​computadoras,​ ​que​ ​utilizan​ ​las​ ​ondas​ ​para​ ​conectarse,​ ​a
través​ ​de​ ​redes​ ​inalámbricas​ ​haya​ ​crecido​ ​notablemente.
Hardware​ ​de​ ​conexión.
La​ ​tendencia​ ​a​ ​la​ ​movilidad​ ​y​ ​la​ ​ubicuidad​ ​hacen​ ​que​ ​cada​ ​vez​ ​sean​ ​más​ ​utilizados​ ​los
sistemas​ ​inalámbricos,​ ​y​ ​el​ ​objetivo​ ​es​ ​ir​ ​evitando​ ​los​ ​cables​ ​en​ ​todo​ ​tipo​ ​de​ ​comunicación,
no​ ​solo​ ​en​ ​el​ ​campo​ ​informático​ ​sino​ ​en​ ​televisión,​ ​telefonía,​ ​seguridad,​ ​domótica,​ ​etc.
Un​ ​fenómeno​ ​social​ ​que​ ​ha​ ​adquirido​ ​gran​ ​importancia,​ ​en​ ​todo​ ​el​ ​mundo,​ ​como
consecuencia​ ​del​ ​uso​ ​de​ ​la​ ​tecnología​ ​inalámbrica​ ​son​ ​las​ ​comunidades​ ​inalámbricas​ ​que
buscan​ ​la​ ​difusión​ ​de​ ​redes​ ​alternativas​ ​a​ ​las​ ​comerciales.​ ​El​ ​mayor​ ​exponente​ ​de​ ​esas
iniciativas​ ​en​ ​España​ ​es​ ​RedLibre.
Hardware​ ​de​ ​conexión.
Hardware​ ​de​ ​red​ ​es​ ​aquel​ ​que​ ​normalmente​ ​se​ ​refiere​ ​a​ ​los​ ​equipos​ ​que​ ​facilitan​ ​el​ ​uso​ ​de
una​ ​red​ ​informática.​ ​Típicamente,​ ​esto​ ​incluye​ ​routers,​ ​switches,​ ​hubs,​ ​gateways,​ ​puntos​ ​de
acceso,​ ​tarjetas​ ​de​ ​interfaz​ ​de​ ​red,​ ​cables​ ​de​ ​redes,​ ​puentes​ ​de​ ​red,​ ​módems,​ ​adaptadores
RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados.1​
El​ ​tipo​ ​más​ ​común​ ​de​ ​hardware​ ​de​ ​red​ ​hoy​ ​en​ ​día​ ​son​ ​los​ ​adaptadores​ ​Ethernet,​ ​ayudados
en​ ​gran​ ​medida​ ​por​ ​su​ ​inclusión​ ​de​ ​serie​ ​en​ ​la​ ​mayoría​ ​de​ ​los​ ​sistemas​ ​informáticos
modernos.​ ​Sin​ ​embargo,​ ​la​ ​red​ ​inalámbrica​ ​se​ ​ha​ ​hecho​ ​cada​ ​vez​ ​más​ ​popular,
especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano.
Otros​ ​materiales​ ​que​ ​prevalecen​ ​en​ ​redes​ ​de​ ​computadoras​ ​son​ ​los​ ​equipos​ ​de​ ​centros​ ​de
datos​ ​(tales​ ​como​ ​servidores​ ​de​ ​archivos,​ ​servidores​ ​de​ ​base​ ​de​ ​datos​ ​y​ ​las​ ​áreas​ ​de
almacenamiento),​ ​servicios​ ​de​ ​red​ ​(tales​ ​como​ ​DNS,​ ​DHCP,​ ​correo​ ​electrónico,​ ​etc),​ ​así
como​ ​otros​ ​dispositivos​ ​de​ ​red​ ​específicos,​ ​tales​ ​como​ ​entrega​ ​de​ ​contenido.2​
Otros​ ​dispositivos​ ​diversos​ ​que​ ​pueden​ ​ser​ ​considerados​ ​hardware​ ​de​ ​red​ ​incluyen
teléfonos​ ​móviles,​ ​PDAs​ ​e​ ​incluso​ ​cafeteras​ ​modernas.3​​ ​Mientras​ ​que​ ​la​ ​tecnología​ ​crece​ ​y
redes​ ​basadas​ ​en​ ​IP​ ​están​ ​integradas​ ​en​ ​la​ ​infraestructura​ ​de​ ​construcción​ ​y​ ​en
electrodomésticos,​ ​hardware​ ​de​ ​red​ ​se​ ​convierte​ ​en​ ​una​ ​expresión​ ​ambigua​ ​debido​ ​al
número​ ​creciente​ ​de​ ​terminales​ ​con​ ​capacidad​ ​de​ ​red.
Antivirus.
Los​ ​antivirus​ ​son​ ​programas​ ​cuyo​ ​objetivo​ ​es​ ​detectar​ ​o​ ​eliminar​ ​virus​ ​informáticos.​ ​Con​ ​el
transcurso​ ​del​ ​tiempo,​ ​la​ ​aparición​ ​de​ ​sistemas​ ​operativos​ ​más​ ​avanzados​ ​e​ ​internet​ ​los
antivirus​ ​han​ ​evolucionado​ ​hacia​ ​programas​ ​más​ ​avanzados​ ​que​ ​además​ ​de​ ​buscar
detectar​ ​virus​ ​informáticos​ ​consiguen​ ​bloquearlos,​ ​desinfectar​ ​archivos​ ​y​ ​prevenir​ ​una
infección​ ​de​ ​los​ ​mismos.
Actualmente​ ​son​ ​capaces​ ​de​ ​reconocer​ ​otros​ ​tipos​ ​de​ ​malware​ ​como​ ​spyware,​ ​gusanos,
troyanos,​ ​rootkits,​ ​entre​ ​otros.
De​ ​acuerdo​ ​a​ ​la​ ​tecnología​ ​empleada,​ ​un​ ​motor​ ​de​ ​antivirus​ ​puede​ ​funcionar​ ​de​ ​diversas​ ​formas,
pero​ ​ninguno​ ​es​ ​totalmente​ ​efectivo,​ ​según​ ​lo​ ​demostrado​ ​por​ ​Frederick​ ​Cohen,​ ​quien​ ​en​ ​1987
determinó​ ​que​ ​no​ ​existe​ ​un​ ​algoritmo​ ​perfecto​ ​para​ ​identificar​ ​virus.1​
Algunos​ ​de​ ​los​ ​mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son:
● Firma​ ​digital:​ ​consiste​ ​en​ ​comparar​ ​una​ ​marca​ ​única​ ​del​ ​archivo​ ​con​ ​una​ ​base​ ​de​ ​datos
de​ ​virus​ ​para​ ​identificar​ ​coincidencias.
● Detección​ ​heurística:​ ​consiste​ ​en​ ​el​ ​escaneo​ ​de​ ​los​ ​archivos​ ​buscando​ ​patrones​ ​de
código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus.
● Detección​ ​por​ ​comportamiento:​ ​consiste​ ​en​ ​escanear​ ​el​ ​sistema​ ​tras​ ​detectar​ ​un​ ​fallo​ ​o
mal​ ​funcionamiento.​ ​Por​ ​lo​ ​general,​ ​mediante​ ​este​ ​mecanismo​ ​se​ ​pueden​ ​detectar
software​ ​ya​ ​identificado​ ​o​ ​no,​ ​pero​ ​es​ ​una​ ​medida​ ​que​ ​se​ ​usa​ ​tras​ ​la​ ​infección.
● Detección​ ​por​ ​caja​ ​de​ ​arena​ ​(o​ ​sandbox):​ ​consiste​ ​en​ ​ejecutar​ ​el​ ​software​ ​en​ ​máquinas
virtuales​ ​y​ ​determinar​ ​si​ ​el​ ​software​ ​ejecuta​ ​instrucciones​ ​maliciosas​ ​o​ ​no.​ ​A​ ​pesar​ ​de
que​ ​este​ ​mecanismo​ ​es​ ​seguro,​ ​toma​ ​bastante​ ​tiempo​ ​ejecutar​ ​las​ ​pruebas​ ​antes​ ​de
ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real.
Antivirus​ ​más​ ​famosos
Kaspersky:
Ventajas:​ ​Excelentes​ ​características;​ ​Muy​ ​efectivo;​ ​a​ ​mi​ ​parecer​ ​el​ ​mejor​ ​de​ ​todos;
Excelente​ ​soporte;​ ​Excelente​ ​análisis​ ​Euristico;​ ​En​ ​muchos​ ​de​ ​los​ ​casos​ ​cuando​ ​un​ ​virus​ ​lo
intenta​ ​modificar​ ​para​ ​no​ ​ser​ ​reconocido;​ ​este​ ​protege​ ​su​ ​código​ ​y​ ​restaura​ ​una​ ​copia​ ​del
correcto​ ​automáticamente;​ ​En​ ​su​ ​versión​ ​Internet​ ​Security​ ​la​ ​protección​ ​mas​ ​completa​ ​y
segura.
Desventajas:​ ​Consume​ ​demasiados​ ​recursos​ ​en​ ​la​ ​pc;​ ​Cuando​ ​un​ ​virus​ ​llega​ ​a​ ​afectarlo,​ ​no
queda​ ​mas​ ​remedio​ ​que​ ​reinstalarlo​ ​ya​ ​que​ ​deja​ ​de​ ​reconocer​ ​muchos​ ​virus;​ ​En​ ​muchas
ocasiones​ ​exagera​ ​con​ ​la​ ​seguridad​ ​de​ ​la​ ​red​ ​y​ ​debemos​ ​configurarlo​ ​para​ ​ser​ ​un​ ​poco​ ​mas
flexible,​ ​pero​ ​es​ ​bastante​ ​confusa​ ​su​ ​configuración.
Avast:
Ventajas:​ ​Muy​ ​liviano;​ ​En​ ​su​ ​versión​ ​de​ ​paga​ ​buen​ ​análisis​ ​de​ ​archivos​ ​y​ ​euristico;
Actualizacion​ ​de​ ​sus​ ​definiciones​ ​en​ ​su​ ​base​ ​de​ ​datos​ ​bastante​ ​rápida.
Desventajas:​ ​A​ ​pesar​ ​de​ ​que​ ​sus​ ​actualizaciones​ ​son​ ​bastante​ ​rápidas​ ​generalmente​ ​su
definición​ ​de​ ​virus​ ​no​ ​es​ ​la​ ​mas​ ​completa​ ​en​ ​comparación​ ​con​ ​el​ ​avance​ ​de​ ​otros​ ​antivirus
AVG
Ventajas:​ ​Liviano​ ​y​ ​casi​ ​no​ ​consume​ ​recursos;​ ​Muy​ ​económico.
Desventajas:​ ​Al​ ​igual​ ​que​ ​avira​ ​a​ ​pesar​ ​de​ ​todo​ ​siempre​ ​se​ ​logran​ ​colar​ ​bastantes​ ​virus​ ​y​ ​no
posee​ ​una​ ​protección​ ​tan​ ​completa​ ​como​ ​la​ ​de​ ​su​ ​competencia.
Navegadores​ ​Web’s.
Un​ ​navegador​ ​web​ ​(en​ ​inglés,​ ​web​ ​browser)​ ​es​ ​un​ ​software,​ ​aplicación​ ​o​ ​programa​ ​que
permite​ ​el​ ​acceso​ ​a​ ​la​ ​Web,​ ​interpretando​ ​la​ ​información​ ​de​ ​distintos​ ​tipos​ ​de​ ​archivos​ ​y
sitios​ ​web​ ​para​ ​que​ ​estos​ ​puedan​ ​ser​ ​visualizados.
La​ ​funcionalidad​ ​básica​ ​de​ ​un​ ​navegador​ ​web​ ​es​ ​permitir​ ​la​ ​visualización​ ​de​ ​documentos​ ​de
texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados.​ ​Además,​ ​permite​ ​visitar​ ​páginas
web​ ​y​ ​hacer​ ​actividades​ ​en​ ​ella,​ ​es​ ​decir,​ ​enlazar​ ​un​ ​sitio​ ​con​ ​otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir
correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más.
Los​ ​documentos​ ​que​ ​se​ ​muestran​ ​en​ ​un​ ​navegador​ ​pueden​ ​estar​ ​ubicados​ ​en​ ​la
computadora​ ​donde​ ​está​ ​el​ ​usuario​ ​y​ ​también​ ​pueden​ ​estar​ ​en​ ​cualquier​ ​otro​ ​dispositivo
conectado​ ​en​ ​la​ ​computadora​ ​del​ ​usuario​ ​o​ ​a​ ​través​ ​de​ ​Internet,​ ​y​ ​que​ ​tenga​ ​los​ ​recursos
necesarios​ ​para​ ​la​ ​transmisión​ ​de​ ​los​ ​documentos​ ​(un​ ​software​ ​servidor​ ​web).
Tales​ ​documentos,​ ​comúnmente​ ​denominados​ ​páginas​ ​web,​ ​poseen​ ​hiperenlaces​ ​o
hipervínculos​ ​que​ ​enlazan​ ​una​ ​porción​ ​de​ ​texto​ ​o​ ​una​ ​imagen​ ​a​ ​otro​ ​documento,
normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen.
El​ ​seguimiento​ ​de​ ​enlaces​ ​de​ ​una​ ​página​ ​a​ ​otra,​ ​ubicada​ ​en​ ​cualquier​ ​computadora
conectada​ ​a​ ​Internet,​ ​se​ ​llama​ ​navegación,​ ​de​ ​donde​ ​se​ ​origina​ ​el​ ​nombre​ ​navegador
(aplicado​ ​tanto​ ​para​ ​el​ ​programa​ ​como​ ​para​ ​la​ ​persona​ ​que​ ​lo​ ​utiliza,​ ​a​ ​la​ ​cual​ ​también​ ​se​ ​le
llama​ ​cibernauta).​ ​Por​ ​otro​ ​lado,​ ​hojeador​ ​es​ ​una​ ​traducción​ ​literal​ ​del​ ​original​ ​en​ ​inglés,
browser,​ ​aunque​ ​su​ ​uso​ ​es​ ​minoritario.
Navegadores​ ​web​ ​más​ ​conocidos
En​ ​la​ ​actualidad​ ​existen​ ​un​ ​buen​ ​número​ ​de​ ​navegadores​ ​de​ ​Internet​ ​gratuitos​ ​de​ ​gran
calidad.​ ​Cada​ ​uno​ ​tiene​ ​sus​ ​debilidades​ ​y​ ​fortalezas.​ ​En​ ​este​ ​artículo​ ​vamos​ ​a​ ​repasar
cuáles​ ​son​ ​los​ ​más​ ​usados
Internet​ ​Explorer​ ​8
Internet​ ​Explorer​ ​es​ ​el​ ​navegador​ ​Web​ ​de​ ​Microsoft.​ ​Esta​ ​versión​ ​es​ ​la​ ​última​ ​disponible,
aunque​ ​la​ ​versión​ ​9​ ​ya​ ​se​ ​puede​ ​probar.​ ​Internet​ ​Explorer​ ​8​ ​es​ ​gratuito​ ​y​ ​está​ ​destinado
para​ ​su​ ​uso​ ​en​ ​sistemas​ ​operativos​ ​Windows.​ ​Según​ ​datos​ ​de​ ​la​ ​empresa​ ​StartCounter,​ ​en
Septiembre​ ​de​ ​2010​ ​fue​ ​usado​ ​por​ ​un​ ​49,87%​ ​de​ ​l@s​ ​internautas.
Mozilla​ ​Firefox​ ​3.6
Mozilla​ ​Firefox,​ ​programa​ ​desarrollado​ ​por​ ​la​ ​entidad​ ​sin​ ​ánimo​ ​de​ ​lucro​ ​“Fundación
Mozilla”,​ ​es​ ​software​ ​libre​ ​y​ ​gratuito,​ ​y​ ​está​ ​disponible​ ​para​ ​su​ ​uso​ ​en​ ​los​ ​sistemas
operativos​ ​más​ ​comunes​ ​(Windows,​ ​Mac​ ​OS​ ​X​ ​y​ ​Linux).​ ​Según​ ​datos​ ​de​ ​la​ ​empresa
StartCounter,​ ​en​ ​Septiembre​ ​de​ ​2010​ ​fue​ ​usado​ ​por​ ​un​ ​32.5%​ ​de​ ​l@s​ ​internautas.
Google​ ​Chrome​ ​7
Google​ ​Chrome​ ​es​ ​el​ ​navegador​ ​Web​ ​desarrollado​ ​por​ ​la​ ​empresa​ ​Google.​ ​Está​ ​disponible
para​ ​su​ ​uso​ ​en​ ​los​ ​sistemas​ ​operativos​ ​más​ ​comunes​ ​(Windows,​ ​Mac​ ​OS​ ​X​ ​y​ ​Linux).​ ​Según
datos​ ​de​ ​la​ ​empresa​ ​StartCounter,​ ​en​ ​Septiembre​ ​de​ ​2010​ ​fue​ ​usado​ ​por​ ​un​ ​11,54%​ ​de​ ​l@s
internautas,​ ​posicionándose​ ​de​ ​esta​ ​forma​ ​como​ ​el​ ​tercer​ ​navegador​ ​por​ ​volumen​ ​de​ ​uso.
​ ​​ ​​ ​​ ​​​ ​Google​ ​Chrome​ ​(53,92​ ​%)​​ ​​ ​​ ​​ ​​​ ​Safari​ ​(14,39​ ​%)​​ ​​ ​​ ​​ ​​​ ​UC​ ​Browser​ ​(8,58​ ​%)​​ ​​ ​​ ​​ ​​​ ​Mozilla​ ​Firefox​ ​(5,93​ ​%)​​ ​​ ​​ ​​ ​​​ ​Internet
Explorer​ ​(3,93​ ​%)​​ ​​ ​​ ​​ ​​​ ​Opera​ ​(3,83​ ​%)​​ ​​ ​​ ​​ ​​​ ​Samsung​ ​Internet​ ​(móvil)​ ​(3,48​ ​%)​​ ​​ ​​ ​​ ​​​ ​Android​ ​(2,45​ ​%)​​ ​​ ​​ ​​ ​​​ ​Otros​ ​(3,49​ ​%)
Comercio​ ​Electrónico.
El​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​e-commerce​ ​(electronic​ ​commerce​ ​en
inglés)​ ​o​ ​bien​ ​negocios​ ​por​ ​Internet​ ​o​ ​negocios​ ​online,​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de
productos​ ​o​ ​de​ ​servicios​ ​a​ ​través​ ​de​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​Internet​ ​y​ ​otras​ ​redes
informáticas.​ ​Originalmente​ ​el​ ​término​ ​se​ ​aplicaba​ ​a​ ​la​ ​realización​ ​de​ ​transacciones
mediante​ ​medios​ ​electrónicos​ ​tales​ ​como​ ​el​ ​Intercambio​ ​electrónico​ ​de​ ​datos,​ ​sin​ ​embargo
con​ ​el​ ​advenimiento​ ​de​ ​la​ ​Internet​ ​y​ ​la​ ​World​ ​Wide​ ​Web​ ​a​ ​mediados​ ​de​ ​la​ ​década​ ​de​ ​1990
comenzó​ ​a​ ​referirse​ ​principalmente​ ​a​ ​la​ ​venta​ ​de​ ​bienes​ ​y​ ​servicios​ ​a​ ​través​ ​de​ ​Internet,
usando​ ​como​ ​forma​ ​de​ ​pago​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​las​ ​tarjetas​ ​de​ ​crédito.
La​ ​cantidad​ ​de​ ​comercio​ ​llevada​ ​a​ ​cabo​ ​electrónicamente​ ​ha​ ​crecido​ ​de​ ​manera
extraordinaria​ ​debido​ ​a​ ​Internet.​ ​Una​ ​gran​ ​variedad​ ​de​ ​comercio​ ​se​ ​realiza​ ​de​ ​esta​ ​manera,
estimulando​ ​la​ ​creación​ ​y​ ​utilización​ ​de​ ​innovaciones​ ​como​ ​la​ ​transferencia​ ​de​ ​fondos
electrónica,​ ​la​ ​administración​ ​de​ ​cadenas​ ​de​ ​suministro,​ ​el​ ​marketing​ ​en​ ​Internet,​ ​el
procesamiento​ ​de​ ​transacciones​ ​en​ ​línea​ ​(OLTP),​ ​el​ ​intercambio​ ​electrónico​ ​de​ ​datos​ ​(EDI),
los​ ​sistemas​ ​de​ ​administración​ ​del​ ​inventario​ ​y​ ​los​ ​sistemas​ ​automatizados​ ​de​ ​recolección
de​ ​datos.
La​ ​mayor​ ​parte​ ​del​ ​comercio​ ​electrónico​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de​ ​productos​ ​o
servicios​ ​entre​ ​personas​ ​y​ ​empresas,​ ​sin​ ​embargo​ ​un​ ​porcentaje​ ​considerable​ ​del​ ​comercio
electrónico​ ​consiste​ ​en​ ​la​ ​adquisición​ ​de​ ​artículos​ ​virtuales​ ​(software​ ​y​ ​derivados​ ​en​ ​su
mayoría),​ ​tales​ ​como​ ​el​ ​acceso​ ​a​ ​contenido​ ​"premium"​ ​de​ ​un​ ​sitio​ ​web.
Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P).
Una​ ​red​ ​peer-to-peer,​ ​red​ ​de​ ​pares,​ ​red​ ​entre​ ​iguales​ ​o​ ​red​ ​entre​ ​pares​ ​(P2P,​ ​por​ ​sus​ ​siglas
en​ ​inglés)​ ​es​ ​una​ ​red​ ​de​ ​ordenadores​ ​en​ ​la​ ​que​ ​todos​ ​o​ ​algunos​ ​aspectos​ ​funcionan​ ​sin
clientes​ ​ni​ ​servidores​ ​fijos,​ ​sino​ ​una​ ​serie​ ​de​ ​nodos​ ​que​ ​se​ ​comportan​ ​como​ ​iguales​ ​entre​ ​sí.
Es​ ​decir,​ ​actúan​ ​simultáneamente​ ​como​ ​clientes​ ​y​ ​servidores​ ​respecto​ ​a​ ​los​ ​demás​ ​nodos
de​ ​la​ ​red.​ ​Las​ ​redes​ ​P2P​ ​permiten​ ​el​ ​intercambio​ ​directo​ ​de​ ​información,​ ​en​ ​cualquier
formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados.
Normalmente​ ​este​ ​tipo​ ​de​ ​redes​ ​se​ ​implementan​ ​como​ ​redes​ ​superpuestas​ ​construidas​ ​en
la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet.
El​ ​hecho​ ​de​ ​que​ ​sirvan​ ​para​ ​compartir​ ​e​ ​intercambiar​ ​información​ ​de​ ​forma​ ​directa​ ​entre​ ​dos
o​ ​más​ ​usuarios​ ​ha​ ​propiciado​ ​que​ ​parte​ ​de​ ​los​ ​usuarios​ ​lo​ ​utilicen​ ​para​ ​intercambiar
archivos​ ​cuyo​ ​contenido​ ​está​ ​sujeto​ ​a​ ​las​ ​leyes​ ​de​ ​copyright,​ ​lo​ ​que​ ​ha​ ​generado​ ​una​ ​gran
polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas.
Las​ ​redes​ ​peer-to-peer​ ​aprovechan,​ ​administran​ ​y​ ​optimizan​ ​el​ ​uso​ ​del​ ​ancho​ ​de​ ​banda​ ​de
los​ ​demás​ ​usuarios​ ​de​ ​la​ ​red​ ​por​ ​medio​ ​de​ ​la​ ​conectividad​ ​entre​ ​los​ ​mismos,​ ​y​ ​obtienen​ ​así
más​ ​rendimiento​ ​en​ ​las​ ​conexiones​ ​y​ ​transferencias​ ​que​ ​con​ ​algunos​ ​métodos​ ​centralizados
convencionales,​ ​donde​ ​una​ ​cantidad​ ​relativamente​ ​pequeña​ ​de​ ​servidores​ ​provee​ ​el​ ​total
del​ ​ancho​ ​de​ ​banda​ ​y​ ​recursos​ ​compartidos​ ​para​ ​un​ ​servicio​ ​o​ ​aplicación.
Créditos.
Nombre:Daniel​ ​Suárez​ ​Reinaldo
Clase:2ºB
Modulo:CFGM​ ​Sistemas​ ​microinformáticos​ ​y​ ​redes
Fecha:09/11/2017
Enlaces:
https://es.wikipedia.org/wiki/Redes_sociales_en_Internet
https://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica
https://es.wikipedia.org/wiki/Hardware_de_red
https://es.wikipedia.org/wiki/Antivirus
http://www.ycomo.com/cuales-son-los-mejores-antivirus-y-sus-caracteristicas.html
https://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
https://es.wikipedia.org/wiki/Peer-to-peer
https://www.cyldigital.es/articulo/los-navegadores-en-internet-mas-utilizados
https://es.wikipedia.org/wiki/Navegador_web

Más contenido relacionado

La actualidad más candente

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
Actividad 7
Actividad 7Actividad 7
Actividad 7crisisw
 
Actividad 7
Actividad 7Actividad 7
Actividad 7franjvj
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2JoseMaese
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5JaDom17
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog Tellodres
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´olivervargas8
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicaciónJinmTHG
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas hlizziebedoya
 

La actualidad más candente (17)

Tic
TicTic
Tic
 
TIC
TICTIC
TIC
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Tic
TicTic
Tic
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Tic
TicTic
Tic
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Tic
TicTic
Tic
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Tecnologías de comunicación
Tecnologías de comunicaciónTecnologías de comunicación
Tecnologías de comunicación
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 

Similar a Actividad 6 (20)

Nuevo
NuevoNuevo
Nuevo
 
Nuevo
NuevoNuevo
Nuevo
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
TIC
TICTIC
TIC
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Act 6
Act 6Act 6
Act 6
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
TIC
TICTIC
TIC
 
Tic
TicTic
Tic
 
Tic app web
Tic app webTic app web
Tic app web
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Tic
TicTic
Tic
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Tic
TicTic
Tic
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Actividad 6

  • 1. Redes​ ​Sociales Son​ ​sitios​ ​de​ ​Internet​ ​formados​ ​por​ ​comunidades​ ​de​ ​individuos​ ​que​ ​comparten​ ​intereses​ ​o actividades,​ ​como​ ​pueden​ ​ser​ ​parentesco,​ ​trabajo,​ ​hobbies,​ ​y​ ​que​ ​permiten​ ​el​ ​intercambio​ ​de información. En​ ​la​ ​primera​ ​parte​ ​de​ ​la​ ​década​ ​del​ ​2000​ ​empezaron​ ​a​ ​aparecer​ ​muchos​ ​sitios​ ​web dedicados​ ​a​ ​brindar​ ​la​ ​posibilidad​ ​de​ ​comunicación​ ​dentro​ ​de​ ​lo​ ​que​ ​se​ ​llamó​ ​las​ ​redes sociales,​ ​que​ ​en​ ​aquella​ ​época​ ​eran​ ​conocidas​ ​como​ ​Círculos​ ​de​ ​Amigos.​ ​Fue​ ​con​ ​el​ ​auge de​ ​las​ ​redes​ ​sociales​ ​cuando​ ​Internet​ ​empezó​ ​a​ ​ser​ ​una​ ​herramienta​ ​masificada​ ​que realmente​ ​es​ ​útil​ ​pero​ ​también​ ​peligrosa. En​ ​el​ ​año​ ​2003​ ​aparecieron​ ​algunos​ ​de​ ​los​ ​sitios​ ​más​ ​populares​ ​que​ ​lograron​ ​hacer​ ​crecer exponencialmente​ ​el​ ​uso​ ​del​ ​servicio,​ ​como​ ​MySpace,​ ​Friendster,​ ​Tribe​ ​y​ ​Xing,​ ​entre​ ​otras. En​ ​julio​ ​de​ ​2006​ ​se​ ​lanzó​ ​la​ ​versión​ ​definitiva​ ​de​ ​Twitter. Entre​ ​los​ ​años​ ​2007​ ​y​ ​2008​ ​se​ ​puso​ ​en​ ​marcha​ ​Facebook​ ​en​ ​español,​ ​extendiéndose​ ​a​ ​los países​ ​de​ ​Latinoamérica​ ​y​ ​a​ ​España.4 Google+​ ​se​ ​lanzó​ ​en​ ​junio​ ​de​ ​2011.
  • 2. Tecnologías​ ​Inalámbricas La​ ​comunicación​ ​inalámbrica​ ​o​ ​sin​ ​cables​ ​es​ ​aquella​ ​en​ ​la​ ​que​ ​la​ ​comunicación (emisor/receptor)​ ​no​ ​se​ ​encuentra​ ​unida​ ​por​ ​un​ ​medio​ ​de​ ​propagación​ ​físico,​ ​sino​ ​que​ ​se utiliza​ ​la​ ​modulación​ ​de​ ​ondas​ ​electromagnéticas​ ​a​ ​través​ ​del​ ​espacio.​ En​ ​este​ ​sentido,​ ​los​ ​dispositivos​ ​físicos​ ​sólo​ ​están​ ​presentes​ ​en​ ​los​ ​emisores​ ​y​ ​receptores de​ ​la​ ​señal,​ ​entre​ ​los​ ​cuales​ ​encontramos:​ ​antenas,​ ​computadoras​ ​portátiles,​ ​PDA,​ ​teléfonos móviles,​ ​etc. En​ ​general,​ ​la​ ​tecnología​ ​inalámbrica​ ​utiliza​ ​ondas​ ​de​ ​radiofrecuencia​ ​de​ ​baja​ ​potencia​ ​y una​ ​banda​ ​específica,​ ​de​ ​uso​ ​libre​ ​o​ ​privada,​ ​para​ ​transmitir​ ​entre​ ​dispositivos. Estas​ ​condiciones​ ​de​ ​libertad​ ​de​ ​utilización​ ​sin​ ​necesidad​ ​de​ ​licencia,​ ​ha​ ​propiciado​ ​que​ ​el número​ ​de​ ​equipos,​ ​especialmente​ ​computadoras,​ ​que​ ​utilizan​ ​las​ ​ondas​ ​para​ ​conectarse,​ ​a través​ ​de​ ​redes​ ​inalámbricas​ ​haya​ ​crecido​ ​notablemente. Hardware​ ​de​ ​conexión. La​ ​tendencia​ ​a​ ​la​ ​movilidad​ ​y​ ​la​ ​ubicuidad​ ​hacen​ ​que​ ​cada​ ​vez​ ​sean​ ​más​ ​utilizados​ ​los sistemas​ ​inalámbricos,​ ​y​ ​el​ ​objetivo​ ​es​ ​ir​ ​evitando​ ​los​ ​cables​ ​en​ ​todo​ ​tipo​ ​de​ ​comunicación, no​ ​solo​ ​en​ ​el​ ​campo​ ​informático​ ​sino​ ​en​ ​televisión,​ ​telefonía,​ ​seguridad,​ ​domótica,​ ​etc. Un​ ​fenómeno​ ​social​ ​que​ ​ha​ ​adquirido​ ​gran​ ​importancia,​ ​en​ ​todo​ ​el​ ​mundo,​ ​como consecuencia​ ​del​ ​uso​ ​de​ ​la​ ​tecnología​ ​inalámbrica​ ​son​ ​las​ ​comunidades​ ​inalámbricas​ ​que buscan​ ​la​ ​difusión​ ​de​ ​redes​ ​alternativas​ ​a​ ​las​ ​comerciales.​ ​El​ ​mayor​ ​exponente​ ​de​ ​esas iniciativas​ ​en​ ​España​ ​es​ ​RedLibre.
  • 3. Hardware​ ​de​ ​conexión. Hardware​ ​de​ ​red​ ​es​ ​aquel​ ​que​ ​normalmente​ ​se​ ​refiere​ ​a​ ​los​ ​equipos​ ​que​ ​facilitan​ ​el​ ​uso​ ​de una​ ​red​ ​informática.​ ​Típicamente,​ ​esto​ ​incluye​ ​routers,​ ​switches,​ ​hubs,​ ​gateways,​ ​puntos​ ​de acceso,​ ​tarjetas​ ​de​ ​interfaz​ ​de​ ​red,​ ​cables​ ​de​ ​redes,​ ​puentes​ ​de​ ​red,​ ​módems,​ ​adaptadores RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados.1​ El​ ​tipo​ ​más​ ​común​ ​de​ ​hardware​ ​de​ ​red​ ​hoy​ ​en​ ​día​ ​son​ ​los​ ​adaptadores​ ​Ethernet,​ ​ayudados en​ ​gran​ ​medida​ ​por​ ​su​ ​inclusión​ ​de​ ​serie​ ​en​ ​la​ ​mayoría​ ​de​ ​los​ ​sistemas​ ​informáticos modernos.​ ​Sin​ ​embargo,​ ​la​ ​red​ ​inalámbrica​ ​se​ ​ha​ ​hecho​ ​cada​ ​vez​ ​más​ ​popular, especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano. Otros​ ​materiales​ ​que​ ​prevalecen​ ​en​ ​redes​ ​de​ ​computadoras​ ​son​ ​los​ ​equipos​ ​de​ ​centros​ ​de datos​ ​(tales​ ​como​ ​servidores​ ​de​ ​archivos,​ ​servidores​ ​de​ ​base​ ​de​ ​datos​ ​y​ ​las​ ​áreas​ ​de almacenamiento),​ ​servicios​ ​de​ ​red​ ​(tales​ ​como​ ​DNS,​ ​DHCP,​ ​correo​ ​electrónico,​ ​etc),​ ​así como​ ​otros​ ​dispositivos​ ​de​ ​red​ ​específicos,​ ​tales​ ​como​ ​entrega​ ​de​ ​contenido.2​ Otros​ ​dispositivos​ ​diversos​ ​que​ ​pueden​ ​ser​ ​considerados​ ​hardware​ ​de​ ​red​ ​incluyen teléfonos​ ​móviles,​ ​PDAs​ ​e​ ​incluso​ ​cafeteras​ ​modernas.3​​ ​Mientras​ ​que​ ​la​ ​tecnología​ ​crece​ ​y redes​ ​basadas​ ​en​ ​IP​ ​están​ ​integradas​ ​en​ ​la​ ​infraestructura​ ​de​ ​construcción​ ​y​ ​en electrodomésticos,​ ​hardware​ ​de​ ​red​ ​se​ ​convierte​ ​en​ ​una​ ​expresión​ ​ambigua​ ​debido​ ​al número​ ​creciente​ ​de​ ​terminales​ ​con​ ​capacidad​ ​de​ ​red.
  • 4. Antivirus. Los​ ​antivirus​ ​son​ ​programas​ ​cuyo​ ​objetivo​ ​es​ ​detectar​ ​o​ ​eliminar​ ​virus​ ​informáticos.​ ​Con​ ​el transcurso​ ​del​ ​tiempo,​ ​la​ ​aparición​ ​de​ ​sistemas​ ​operativos​ ​más​ ​avanzados​ ​e​ ​internet​ ​los antivirus​ ​han​ ​evolucionado​ ​hacia​ ​programas​ ​más​ ​avanzados​ ​que​ ​además​ ​de​ ​buscar detectar​ ​virus​ ​informáticos​ ​consiguen​ ​bloquearlos,​ ​desinfectar​ ​archivos​ ​y​ ​prevenir​ ​una infección​ ​de​ ​los​ ​mismos. Actualmente​ ​son​ ​capaces​ ​de​ ​reconocer​ ​otros​ ​tipos​ ​de​ ​malware​ ​como​ ​spyware,​ ​gusanos, troyanos,​ ​rootkits,​ ​entre​ ​otros. De​ ​acuerdo​ ​a​ ​la​ ​tecnología​ ​empleada,​ ​un​ ​motor​ ​de​ ​antivirus​ ​puede​ ​funcionar​ ​de​ ​diversas​ ​formas, pero​ ​ninguno​ ​es​ ​totalmente​ ​efectivo,​ ​según​ ​lo​ ​demostrado​ ​por​ ​Frederick​ ​Cohen,​ ​quien​ ​en​ ​1987 determinó​ ​que​ ​no​ ​existe​ ​un​ ​algoritmo​ ​perfecto​ ​para​ ​identificar​ ​virus.1​ Algunos​ ​de​ ​los​ ​mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son: ● Firma​ ​digital:​ ​consiste​ ​en​ ​comparar​ ​una​ ​marca​ ​única​ ​del​ ​archivo​ ​con​ ​una​ ​base​ ​de​ ​datos de​ ​virus​ ​para​ ​identificar​ ​coincidencias. ● Detección​ ​heurística:​ ​consiste​ ​en​ ​el​ ​escaneo​ ​de​ ​los​ ​archivos​ ​buscando​ ​patrones​ ​de código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus. ● Detección​ ​por​ ​comportamiento:​ ​consiste​ ​en​ ​escanear​ ​el​ ​sistema​ ​tras​ ​detectar​ ​un​ ​fallo​ ​o mal​ ​funcionamiento.​ ​Por​ ​lo​ ​general,​ ​mediante​ ​este​ ​mecanismo​ ​se​ ​pueden​ ​detectar software​ ​ya​ ​identificado​ ​o​ ​no,​ ​pero​ ​es​ ​una​ ​medida​ ​que​ ​se​ ​usa​ ​tras​ ​la​ ​infección. ● Detección​ ​por​ ​caja​ ​de​ ​arena​ ​(o​ ​sandbox):​ ​consiste​ ​en​ ​ejecutar​ ​el​ ​software​ ​en​ ​máquinas virtuales​ ​y​ ​determinar​ ​si​ ​el​ ​software​ ​ejecuta​ ​instrucciones​ ​maliciosas​ ​o​ ​no.​ ​A​ ​pesar​ ​de que​ ​este​ ​mecanismo​ ​es​ ​seguro,​ ​toma​ ​bastante​ ​tiempo​ ​ejecutar​ ​las​ ​pruebas​ ​antes​ ​de ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real.
  • 5. Antivirus​ ​más​ ​famosos Kaspersky: Ventajas:​ ​Excelentes​ ​características;​ ​Muy​ ​efectivo;​ ​a​ ​mi​ ​parecer​ ​el​ ​mejor​ ​de​ ​todos; Excelente​ ​soporte;​ ​Excelente​ ​análisis​ ​Euristico;​ ​En​ ​muchos​ ​de​ ​los​ ​casos​ ​cuando​ ​un​ ​virus​ ​lo intenta​ ​modificar​ ​para​ ​no​ ​ser​ ​reconocido;​ ​este​ ​protege​ ​su​ ​código​ ​y​ ​restaura​ ​una​ ​copia​ ​del correcto​ ​automáticamente;​ ​En​ ​su​ ​versión​ ​Internet​ ​Security​ ​la​ ​protección​ ​mas​ ​completa​ ​y segura. Desventajas:​ ​Consume​ ​demasiados​ ​recursos​ ​en​ ​la​ ​pc;​ ​Cuando​ ​un​ ​virus​ ​llega​ ​a​ ​afectarlo,​ ​no queda​ ​mas​ ​remedio​ ​que​ ​reinstalarlo​ ​ya​ ​que​ ​deja​ ​de​ ​reconocer​ ​muchos​ ​virus;​ ​En​ ​muchas ocasiones​ ​exagera​ ​con​ ​la​ ​seguridad​ ​de​ ​la​ ​red​ ​y​ ​debemos​ ​configurarlo​ ​para​ ​ser​ ​un​ ​poco​ ​mas flexible,​ ​pero​ ​es​ ​bastante​ ​confusa​ ​su​ ​configuración. Avast: Ventajas:​ ​Muy​ ​liviano;​ ​En​ ​su​ ​versión​ ​de​ ​paga​ ​buen​ ​análisis​ ​de​ ​archivos​ ​y​ ​euristico; Actualizacion​ ​de​ ​sus​ ​definiciones​ ​en​ ​su​ ​base​ ​de​ ​datos​ ​bastante​ ​rápida. Desventajas:​ ​A​ ​pesar​ ​de​ ​que​ ​sus​ ​actualizaciones​ ​son​ ​bastante​ ​rápidas​ ​generalmente​ ​su definición​ ​de​ ​virus​ ​no​ ​es​ ​la​ ​mas​ ​completa​ ​en​ ​comparación​ ​con​ ​el​ ​avance​ ​de​ ​otros​ ​antivirus AVG Ventajas:​ ​Liviano​ ​y​ ​casi​ ​no​ ​consume​ ​recursos;​ ​Muy​ ​económico. Desventajas:​ ​Al​ ​igual​ ​que​ ​avira​ ​a​ ​pesar​ ​de​ ​todo​ ​siempre​ ​se​ ​logran​ ​colar​ ​bastantes​ ​virus​ ​y​ ​no posee​ ​una​ ​protección​ ​tan​ ​completa​ ​como​ ​la​ ​de​ ​su​ ​competencia.
  • 6. Navegadores​ ​Web’s. Un​ ​navegador​ ​web​ ​(en​ ​inglés,​ ​web​ ​browser)​ ​es​ ​un​ ​software,​ ​aplicación​ ​o​ ​programa​ ​que permite​ ​el​ ​acceso​ ​a​ ​la​ ​Web,​ ​interpretando​ ​la​ ​información​ ​de​ ​distintos​ ​tipos​ ​de​ ​archivos​ ​y sitios​ ​web​ ​para​ ​que​ ​estos​ ​puedan​ ​ser​ ​visualizados. La​ ​funcionalidad​ ​básica​ ​de​ ​un​ ​navegador​ ​web​ ​es​ ​permitir​ ​la​ ​visualización​ ​de​ ​documentos​ ​de texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados.​ ​Además,​ ​permite​ ​visitar​ ​páginas web​ ​y​ ​hacer​ ​actividades​ ​en​ ​ella,​ ​es​ ​decir,​ ​enlazar​ ​un​ ​sitio​ ​con​ ​otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más. Los​ ​documentos​ ​que​ ​se​ ​muestran​ ​en​ ​un​ ​navegador​ ​pueden​ ​estar​ ​ubicados​ ​en​ ​la computadora​ ​donde​ ​está​ ​el​ ​usuario​ ​y​ ​también​ ​pueden​ ​estar​ ​en​ ​cualquier​ ​otro​ ​dispositivo conectado​ ​en​ ​la​ ​computadora​ ​del​ ​usuario​ ​o​ ​a​ ​través​ ​de​ ​Internet,​ ​y​ ​que​ ​tenga​ ​los​ ​recursos necesarios​ ​para​ ​la​ ​transmisión​ ​de​ ​los​ ​documentos​ ​(un​ ​software​ ​servidor​ ​web). Tales​ ​documentos,​ ​comúnmente​ ​denominados​ ​páginas​ ​web,​ ​poseen​ ​hiperenlaces​ ​o hipervínculos​ ​que​ ​enlazan​ ​una​ ​porción​ ​de​ ​texto​ ​o​ ​una​ ​imagen​ ​a​ ​otro​ ​documento, normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen. El​ ​seguimiento​ ​de​ ​enlaces​ ​de​ ​una​ ​página​ ​a​ ​otra,​ ​ubicada​ ​en​ ​cualquier​ ​computadora conectada​ ​a​ ​Internet,​ ​se​ ​llama​ ​navegación,​ ​de​ ​donde​ ​se​ ​origina​ ​el​ ​nombre​ ​navegador (aplicado​ ​tanto​ ​para​ ​el​ ​programa​ ​como​ ​para​ ​la​ ​persona​ ​que​ ​lo​ ​utiliza,​ ​a​ ​la​ ​cual​ ​también​ ​se​ ​le llama​ ​cibernauta).​ ​Por​ ​otro​ ​lado,​ ​hojeador​ ​es​ ​una​ ​traducción​ ​literal​ ​del​ ​original​ ​en​ ​inglés, browser,​ ​aunque​ ​su​ ​uso​ ​es​ ​minoritario.
  • 7. Navegadores​ ​web​ ​más​ ​conocidos En​ ​la​ ​actualidad​ ​existen​ ​un​ ​buen​ ​número​ ​de​ ​navegadores​ ​de​ ​Internet​ ​gratuitos​ ​de​ ​gran calidad.​ ​Cada​ ​uno​ ​tiene​ ​sus​ ​debilidades​ ​y​ ​fortalezas.​ ​En​ ​este​ ​artículo​ ​vamos​ ​a​ ​repasar cuáles​ ​son​ ​los​ ​más​ ​usados Internet​ ​Explorer​ ​8 Internet​ ​Explorer​ ​es​ ​el​ ​navegador​ ​Web​ ​de​ ​Microsoft.​ ​Esta​ ​versión​ ​es​ ​la​ ​última​ ​disponible, aunque​ ​la​ ​versión​ ​9​ ​ya​ ​se​ ​puede​ ​probar.​ ​Internet​ ​Explorer​ ​8​ ​es​ ​gratuito​ ​y​ ​está​ ​destinado para​ ​su​ ​uso​ ​en​ ​sistemas​ ​operativos​ ​Windows.​ ​Según​ ​datos​ ​de​ ​la​ ​empresa​ ​StartCounter,​ ​en Septiembre​ ​de​ ​2010​ ​fue​ ​usado​ ​por​ ​un​ ​49,87%​ ​de​ ​l@s​ ​internautas. Mozilla​ ​Firefox​ ​3.6 Mozilla​ ​Firefox,​ ​programa​ ​desarrollado​ ​por​ ​la​ ​entidad​ ​sin​ ​ánimo​ ​de​ ​lucro​ ​“Fundación Mozilla”,​ ​es​ ​software​ ​libre​ ​y​ ​gratuito,​ ​y​ ​está​ ​disponible​ ​para​ ​su​ ​uso​ ​en​ ​los​ ​sistemas operativos​ ​más​ ​comunes​ ​(Windows,​ ​Mac​ ​OS​ ​X​ ​y​ ​Linux).​ ​Según​ ​datos​ ​de​ ​la​ ​empresa StartCounter,​ ​en​ ​Septiembre​ ​de​ ​2010​ ​fue​ ​usado​ ​por​ ​un​ ​32.5%​ ​de​ ​l@s​ ​internautas. Google​ ​Chrome​ ​7 Google​ ​Chrome​ ​es​ ​el​ ​navegador​ ​Web​ ​desarrollado​ ​por​ ​la​ ​empresa​ ​Google.​ ​Está​ ​disponible para​ ​su​ ​uso​ ​en​ ​los​ ​sistemas​ ​operativos​ ​más​ ​comunes​ ​(Windows,​ ​Mac​ ​OS​ ​X​ ​y​ ​Linux).​ ​Según datos​ ​de​ ​la​ ​empresa​ ​StartCounter,​ ​en​ ​Septiembre​ ​de​ ​2010​ ​fue​ ​usado​ ​por​ ​un​ ​11,54%​ ​de​ ​l@s internautas,​ ​posicionándose​ ​de​ ​esta​ ​forma​ ​como​ ​el​ ​tercer​ ​navegador​ ​por​ ​volumen​ ​de​ ​uso. ​ ​​ ​​ ​​ ​​​ ​Google​ ​Chrome​ ​(53,92​ ​%)​​ ​​ ​​ ​​ ​​​ ​Safari​ ​(14,39​ ​%)​​ ​​ ​​ ​​ ​​​ ​UC​ ​Browser​ ​(8,58​ ​%)​​ ​​ ​​ ​​ ​​​ ​Mozilla​ ​Firefox​ ​(5,93​ ​%)​​ ​​ ​​ ​​ ​​​ ​Internet Explorer​ ​(3,93​ ​%)​​ ​​ ​​ ​​ ​​​ ​Opera​ ​(3,83​ ​%)​​ ​​ ​​ ​​ ​​​ ​Samsung​ ​Internet​ ​(móvil)​ ​(3,48​ ​%)​​ ​​ ​​ ​​ ​​​ ​Android​ ​(2,45​ ​%)​​ ​​ ​​ ​​ ​​​ ​Otros​ ​(3,49​ ​%)
  • 8. Comercio​ ​Electrónico. El​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​e-commerce​ ​(electronic​ ​commerce​ ​en inglés)​ ​o​ ​bien​ ​negocios​ ​por​ ​Internet​ ​o​ ​negocios​ ​online,​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de productos​ ​o​ ​de​ ​servicios​ ​a​ ​través​ ​de​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​Internet​ ​y​ ​otras​ ​redes informáticas.​ ​Originalmente​ ​el​ ​término​ ​se​ ​aplicaba​ ​a​ ​la​ ​realización​ ​de​ ​transacciones mediante​ ​medios​ ​electrónicos​ ​tales​ ​como​ ​el​ ​Intercambio​ ​electrónico​ ​de​ ​datos,​ ​sin​ ​embargo con​ ​el​ ​advenimiento​ ​de​ ​la​ ​Internet​ ​y​ ​la​ ​World​ ​Wide​ ​Web​ ​a​ ​mediados​ ​de​ ​la​ ​década​ ​de​ ​1990 comenzó​ ​a​ ​referirse​ ​principalmente​ ​a​ ​la​ ​venta​ ​de​ ​bienes​ ​y​ ​servicios​ ​a​ ​través​ ​de​ ​Internet, usando​ ​como​ ​forma​ ​de​ ​pago​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​las​ ​tarjetas​ ​de​ ​crédito. La​ ​cantidad​ ​de​ ​comercio​ ​llevada​ ​a​ ​cabo​ ​electrónicamente​ ​ha​ ​crecido​ ​de​ ​manera extraordinaria​ ​debido​ ​a​ ​Internet.​ ​Una​ ​gran​ ​variedad​ ​de​ ​comercio​ ​se​ ​realiza​ ​de​ ​esta​ ​manera, estimulando​ ​la​ ​creación​ ​y​ ​utilización​ ​de​ ​innovaciones​ ​como​ ​la​ ​transferencia​ ​de​ ​fondos electrónica,​ ​la​ ​administración​ ​de​ ​cadenas​ ​de​ ​suministro,​ ​el​ ​marketing​ ​en​ ​Internet,​ ​el procesamiento​ ​de​ ​transacciones​ ​en​ ​línea​ ​(OLTP),​ ​el​ ​intercambio​ ​electrónico​ ​de​ ​datos​ ​(EDI), los​ ​sistemas​ ​de​ ​administración​ ​del​ ​inventario​ ​y​ ​los​ ​sistemas​ ​automatizados​ ​de​ ​recolección de​ ​datos. La​ ​mayor​ ​parte​ ​del​ ​comercio​ ​electrónico​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de​ ​productos​ ​o servicios​ ​entre​ ​personas​ ​y​ ​empresas,​ ​sin​ ​embargo​ ​un​ ​porcentaje​ ​considerable​ ​del​ ​comercio electrónico​ ​consiste​ ​en​ ​la​ ​adquisición​ ​de​ ​artículos​ ​virtuales​ ​(software​ ​y​ ​derivados​ ​en​ ​su mayoría),​ ​tales​ ​como​ ​el​ ​acceso​ ​a​ ​contenido​ ​"premium"​ ​de​ ​un​ ​sitio​ ​web.
  • 9. Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P). Una​ ​red​ ​peer-to-peer,​ ​red​ ​de​ ​pares,​ ​red​ ​entre​ ​iguales​ ​o​ ​red​ ​entre​ ​pares​ ​(P2P,​ ​por​ ​sus​ ​siglas en​ ​inglés)​ ​es​ ​una​ ​red​ ​de​ ​ordenadores​ ​en​ ​la​ ​que​ ​todos​ ​o​ ​algunos​ ​aspectos​ ​funcionan​ ​sin clientes​ ​ni​ ​servidores​ ​fijos,​ ​sino​ ​una​ ​serie​ ​de​ ​nodos​ ​que​ ​se​ ​comportan​ ​como​ ​iguales​ ​entre​ ​sí. Es​ ​decir,​ ​actúan​ ​simultáneamente​ ​como​ ​clientes​ ​y​ ​servidores​ ​respecto​ ​a​ ​los​ ​demás​ ​nodos de​ ​la​ ​red.​ ​Las​ ​redes​ ​P2P​ ​permiten​ ​el​ ​intercambio​ ​directo​ ​de​ ​información,​ ​en​ ​cualquier formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados. Normalmente​ ​este​ ​tipo​ ​de​ ​redes​ ​se​ ​implementan​ ​como​ ​redes​ ​superpuestas​ ​construidas​ ​en la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet. El​ ​hecho​ ​de​ ​que​ ​sirvan​ ​para​ ​compartir​ ​e​ ​intercambiar​ ​información​ ​de​ ​forma​ ​directa​ ​entre​ ​dos o​ ​más​ ​usuarios​ ​ha​ ​propiciado​ ​que​ ​parte​ ​de​ ​los​ ​usuarios​ ​lo​ ​utilicen​ ​para​ ​intercambiar archivos​ ​cuyo​ ​contenido​ ​está​ ​sujeto​ ​a​ ​las​ ​leyes​ ​de​ ​copyright,​ ​lo​ ​que​ ​ha​ ​generado​ ​una​ ​gran polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas. Las​ ​redes​ ​peer-to-peer​ ​aprovechan,​ ​administran​ ​y​ ​optimizan​ ​el​ ​uso​ ​del​ ​ancho​ ​de​ ​banda​ ​de los​ ​demás​ ​usuarios​ ​de​ ​la​ ​red​ ​por​ ​medio​ ​de​ ​la​ ​conectividad​ ​entre​ ​los​ ​mismos,​ ​y​ ​obtienen​ ​así más​ ​rendimiento​ ​en​ ​las​ ​conexiones​ ​y​ ​transferencias​ ​que​ ​con​ ​algunos​ ​métodos​ ​centralizados convencionales,​ ​donde​ ​una​ ​cantidad​ ​relativamente​ ​pequeña​ ​de​ ​servidores​ ​provee​ ​el​ ​total del​ ​ancho​ ​de​ ​banda​ ​y​ ​recursos​ ​compartidos​ ​para​ ​un​ ​servicio​ ​o​ ​aplicación.
  • 10. Créditos. Nombre:Daniel​ ​Suárez​ ​Reinaldo Clase:2ºB Modulo:CFGM​ ​Sistemas​ ​microinformáticos​ ​y​ ​redes Fecha:09/11/2017 Enlaces: https://es.wikipedia.org/wiki/Redes_sociales_en_Internet https://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica https://es.wikipedia.org/wiki/Hardware_de_red https://es.wikipedia.org/wiki/Antivirus http://www.ycomo.com/cuales-son-los-mejores-antivirus-y-sus-caracteristicas.html https://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico https://es.wikipedia.org/wiki/Peer-to-peer https://www.cyldigital.es/articulo/los-navegadores-en-internet-mas-utilizados https://es.wikipedia.org/wiki/Navegador_web