Enviar búsqueda
Cargar
Actividad 6 blogger
•
0 recomendaciones
•
21 vistas
S
Septimogrupo
Seguir
slide
Leer menos
Leer más
Gobierno y org. sin ánimo de lucro
Denunciar
Compartir
Denunciar
Compartir
1 de 12
Descargar ahora
Descargar para leer sin conexión
Recomendados
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
Zeon E
TIC
TIC
anaolga
Redes
Redes
Morelia_romero11
Tic
Tic
AplicacionesWeb
Actividad 6
Actividad 6
buenoalcobet
Actividad 6
Actividad 6
elcortijeroful
Actividad 6
Actividad 6
arioli1994
Uso De Redes De Computadoras
Uso De Redes De Computadoras
Luis Fernando Dysk
Recomendados
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
Zeon E
TIC
TIC
anaolga
Redes
Redes
Morelia_romero11
Tic
Tic
AplicacionesWeb
Actividad 6
Actividad 6
buenoalcobet
Actividad 6
Actividad 6
elcortijeroful
Actividad 6
Actividad 6
arioli1994
Uso De Redes De Computadoras
Uso De Redes De Computadoras
Luis Fernando Dysk
La internet
La internet
valentinabarrero
Libro electronico
Libro electronico
chemorro
INTERNET POR SATELITE
INTERNET POR SATELITE
Enmer Genaro Leandro Ricra
Sistemas de información
Sistemas de información
Fernando Coy
Taty comercio
Taty comercio
Taty Yadira Moreira Aspiazu
Tic
Tic
AlejandroGallegoRivera
Actividad 6
Actividad 6
Kevin1Cuenca
Las ti’cs y la web 2
Las ti’cs y la web 2
Vanesa PortiLLo CeRóN
Actividad 6 blogger
Actividad 6 blogger
JesusLintes96
Sistemas de información
Sistemas de información
Fernando Coy
La internet
La internet
paulasaenz1
Presentacion power point
Presentacion power point
virgilio reyes
Aplicaciones TIC
Aplicaciones TIC
EB LW
Trabajo de informatica
Trabajo de informatica
rositalamejor15
Actividad 6 jm(1)
Actividad 6 jm(1)
josemamme17
Importancia de las redes de computadoras
Importancia de las redes de computadoras
Juanjose Orea Sutil
Mod1 ud1
Mod1 ud1
Juan García Martín
Redes de computadoras
Redes de computadoras
DayParra
Trabajo final redes
Trabajo final redes
anahi_unaed
Actividad 6 blog
Actividad 6 blog
Tellodres
TIC.pdf
TIC.pdf
VirginiaBermdezPrez
TIC
TIC
fraan1997
Más contenido relacionado
La actualidad más candente
La internet
La internet
valentinabarrero
Libro electronico
Libro electronico
chemorro
INTERNET POR SATELITE
INTERNET POR SATELITE
Enmer Genaro Leandro Ricra
Sistemas de información
Sistemas de información
Fernando Coy
Taty comercio
Taty comercio
Taty Yadira Moreira Aspiazu
Tic
Tic
AlejandroGallegoRivera
Actividad 6
Actividad 6
Kevin1Cuenca
Las ti’cs y la web 2
Las ti’cs y la web 2
Vanesa PortiLLo CeRóN
Actividad 6 blogger
Actividad 6 blogger
JesusLintes96
Sistemas de información
Sistemas de información
Fernando Coy
La internet
La internet
paulasaenz1
Presentacion power point
Presentacion power point
virgilio reyes
Aplicaciones TIC
Aplicaciones TIC
EB LW
Trabajo de informatica
Trabajo de informatica
rositalamejor15
Actividad 6 jm(1)
Actividad 6 jm(1)
josemamme17
Importancia de las redes de computadoras
Importancia de las redes de computadoras
Juanjose Orea Sutil
Mod1 ud1
Mod1 ud1
Juan García Martín
Redes de computadoras
Redes de computadoras
DayParra
Trabajo final redes
Trabajo final redes
anahi_unaed
La actualidad más candente
(19)
La internet
La internet
Libro electronico
Libro electronico
INTERNET POR SATELITE
INTERNET POR SATELITE
Sistemas de información
Sistemas de información
Taty comercio
Taty comercio
Tic
Tic
Actividad 6
Actividad 6
Las ti’cs y la web 2
Las ti’cs y la web 2
Actividad 6 blogger
Actividad 6 blogger
Sistemas de información
Sistemas de información
La internet
La internet
Presentacion power point
Presentacion power point
Aplicaciones TIC
Aplicaciones TIC
Trabajo de informatica
Trabajo de informatica
Actividad 6 jm(1)
Actividad 6 jm(1)
Importancia de las redes de computadoras
Importancia de las redes de computadoras
Mod1 ud1
Mod1 ud1
Redes de computadoras
Redes de computadoras
Trabajo final redes
Trabajo final redes
Similar a Actividad 6 blogger
Actividad 6 blog
Actividad 6 blog
Tellodres
TIC.pdf
TIC.pdf
VirginiaBermdezPrez
TIC
TIC
fraan1997
Documento sin título-2.pdf
Documento sin título-2.pdf
CristinaGutirrezViva
Revision de conceptos
Revision de conceptos
michelle
Actividad 2
Actividad 2
Fernando Durán
Tic
Tic
andreaymica
Redes informáticas
Redes informáticas
topa10
Tecnología de la informática y la información
Tecnología de la informática y la información
lauraycarmen
Revista para-blooger
Revista para-blooger
Sebastian Martin Muñoz
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
JosFranciscoVillenaP
TextoInformatica.pdf
TextoInformatica.pdf
esFROD1
TICS ENFERMERÍA
TICS ENFERMERÍA
yanina campos posito
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
IvanHijanoPerez
Tic
Tic
joseymanuel
Tema 5 y tema 6 informatica
Tema 5 y tema 6 informatica
Alejandrascpdc01
Recopilacion icas
Recopilacion icas
Ezmee XD
Tema 5 y 6
Tema 5 y 6
victor Villalobos
tic(2).pdf
tic(2).pdf
LucaDezPrez
tic(2).pdf
tic(2).pdf
LucaDezPrez
Similar a Actividad 6 blogger
(20)
Actividad 6 blog
Actividad 6 blog
TIC.pdf
TIC.pdf
TIC
TIC
Documento sin título-2.pdf
Documento sin título-2.pdf
Revision de conceptos
Revision de conceptos
Actividad 2
Actividad 2
Tic
Tic
Redes informáticas
Redes informáticas
Tecnología de la informática y la información
Tecnología de la informática y la información
Revista para-blooger
Revista para-blooger
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
TextoInformatica.pdf
TextoInformatica.pdf
TICS ENFERMERÍA
TICS ENFERMERÍA
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
Tic
Tic
Tema 5 y tema 6 informatica
Tema 5 y tema 6 informatica
Recopilacion icas
Recopilacion icas
Tema 5 y 6
Tema 5 y 6
tic(2).pdf
tic(2).pdf
tic(2).pdf
tic(2).pdf
Más de Septimogrupo
Virus
Virus
Septimogrupo
Antivirus
Antivirus
Septimogrupo
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
Septimogrupo
Tema
Tema
Septimogrupo
Spanish
Spanish
Septimogrupo
Manual Windows XP
Manual Windows XP
Septimogrupo
Windows 2000 manual
Windows 2000 manual
Septimogrupo
Smart phone
Smart phone
Septimogrupo
Actividad 6 blogger
Actividad 6 blogger
Septimogrupo
Manual slideshare
Manual slideshare
Septimogrupo
Más de Septimogrupo
(10)
Virus
Virus
Antivirus
Antivirus
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
Tema
Tema
Spanish
Spanish
Manual Windows XP
Manual Windows XP
Windows 2000 manual
Windows 2000 manual
Smart phone
Smart phone
Actividad 6 blogger
Actividad 6 blogger
Manual slideshare
Manual slideshare
Último
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
anaalmeyda1998
La tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasos
ChristianFernndez41
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Baker Publishing Company
manejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLC
MarceloAlvarez76065
Descentralización Y Desarrollo Territorial.pdf
Descentralización Y Desarrollo Territorial.pdf
anibalcetrero
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
AndresUrieta2
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
vany25ck
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Prevencionar
Revista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdf
Ejército de Tierra
Pensamiento administrativo público en alemania
Pensamiento administrativo público en alemania
ReivajZelznog
Programa electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanas
luarodalegre97
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
MERCEDESCHABLE
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Christina Parmionova
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
ELIAMARYTOVARFLOREZD
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
m4Social
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
LuzIreneBancesGuevar
Último
(16)
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
La tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasos
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
manejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLC
Descentralización Y Desarrollo Territorial.pdf
Descentralización Y Desarrollo Territorial.pdf
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Revista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdf
Pensamiento administrativo público en alemania
Pensamiento administrativo público en alemania
Programa electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanas
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
Actividad 6 blogger
1.
Redes sociales Son sitios
de Internet formados por comunidades de individuos que comparten intereses o actividades, como pueden ser parentesco, trabajo, hobbies, y que permiten el intercambio de información. Historia En la primera parte de la década del 2000 empezaron a aparecer muchos sitios web dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las redes sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue con el auge de las redes sociales cuando Internet empezó a ser una herramienta masificada que realmente es útil pero también peligrosa. Clasificación Generalistas u horizontales No están dirigidas a un tipo específico de usuario o un tópico concreto, sino que permiten la libre participación, centrándose en los contactos. La motivación de los usuarios al acceder a ellas es la interrelación general, sin un propósito concreto. Su función principal es la de relacionar personas a través de las herramientas que ofrecen, y todas comparten las mismas características: crear un perfil, compartir contenidos y generar listas de contactos. Algunas de ellas son: Facebook, Twitter y Google+, Myspace, Tuenti o Badoo. Temáticas o verticales Son aquellas dirigidas a un público determinado, o sea que son especializadas. Los usuarios acuden a ellas debido a un interés en común. Profesionales: su objetivo es establecer un nexo entre distintos profesionales. A través de ellas se puede compartir información sobre una especialidad concreta, originando relaciones laborales, por ejemplo LinkedIn o blogs temáticos. De ocio: su finalidad es reunir a usuarios interesados en actividades de esparcimiento como deportes, música o videojuegos, por ejemplo Wipley (videojuegos) o Dogster (perros). Mixtas: son una fusión entre las dos anteriores, proporcionando al usuario un lugar concreto donde desarrollar actividades profesionales y personales, por ejemplo Unience (red social de bolsa y mercados). Por tipo de conexión Simétricas: para que dos usuarios sean amigos, ambos deben aceptarse mutuamente, es decir, que deben realizarse acciones desde ambos lados para poder establecer esta conexión, por ejemplo Facebook. Asimétricas: un usuario puede seguir a otro, el cual puede optar por seguir o no a su seguidor, por ejemplo Twitter y Google+.
2.
En función del
sujeto Humanas: están orientadas a la interacción entre personas según sus gustos, intereses, y actividades en general, por ejemplo Dopplr y Tuenti De contenido: el centro de interés es en el contenido de lo que se publica, o sea que dependerán del tipo de archivos a los que tengan acceso los usuarios. Por ejemplo Flickr, Instagram Youtube y Vimeo. En función de la localización geográfica Sedentarias: son aquellas que se modifican según los contenidos, relaciones, eventos, etc, por ejemplo Blogger y Wordpress. Nómades: similares a las redes sociales sedentarias, se les suma un nuevo elemento basado en la ubicación geográfica del usuario, mutan de acuerdo a la cercanía existente entre los integrantes o los lugares visitados, por ejemplo Google Latitude y Fire Eagle.
3.
Tecnologías Inalámbricas El presente
artículo trata en sí de “Tecnologías Inalámbricas”, es decir como han ido evolucionando, que papel juegan en la vida o desarrollo de las empresas, tipos de dispositivos inalámbricos, aplicaciones entre otros muchos aspectos relacionados con el área. INTRODUCCIÓN En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que está tecnología ha despertado el interés de muchos en cuanto a como poder comunicar diferentes equipos de ordenadores sin la necesidad de utilizar redes cableadas; es decir, como entablar comunicación entre computadoras de manera inalámbrica. Dicha tecnología facilita la operación de las computadoras que no pueden estar en el mismo lugar o bien que se encuentran separadas a distancia. Esto no significa que la tecnología inalámbrica en un futuro remplazará a las redes cableadas; ya que estas últimas alcanzan una mayor velocidad de transmisión que la que ofrece la tecnología inalámbrica. Sin embargo, los sistemas inalámbricos brindan mayor comodidad al usuario debido a que no es necesario usar tantos cables para la instalación de un equipo inalámbrico, así como también te brindan mayor facilidad de movimiento para las computadoras o sistemas con esta tecnología. Pero aún así no podemos descartar nada ya que el avance de las tecnologías “es un mundo desconocido para el hombre”, es decir no sabemos que nuevas tecnologías estaremos usando el día de mañana. DESARROLLO DEL TEMA Las redes inalámbricas permiten o facilitan la comunicación entre estaciones de trabajo que se encuentran en distintos lugares. Esto se debe a que no necesitan de un medio físico de interconexión, es decir, no existen cables que conecten a los distintos equipos de trabajo para entablar comunicación. Existen básicamente dos tipos de redes inalámbricas: *De larga distancia: Son utilizadas para transferir información entre equipos que se encuentran en diferente área geográfica; es decir en espacios o lugares circunvecinos o alejados (mejor conocidas como MAN Metropolitan Área Network, redes de área metropolitana) sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps. *De corta distancia: Se utilizan para transferir información entre equipos que se encuentran separados por un espacio reducido; por ejemplo en equipos de empresas que se encuentran en el mismo edificio (se les conoce como LAN Local Área Network, redes de área local) sus velocidades son del orden de 280 Kbps hasta los 2 Mbps.
4.
Existen dos tipos
de redes de larga distancia: Redes de conmutación de paquetes (públicas y privadas). Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir información de alto precio, ya que en la actualidad los módems son más costosos debido a la circuitería especial, que permite mantener la pérdida de señal. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede causar defectos. Desventajas de la transmisión celular son: La carga de los teléfonos se termina fácilmente. La transmisión celular se intercepta fácilmente Las velocidades de transmisión son bajas. Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una buena opción en algunas situaciones. La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus sistemas de cómputo. Principales ventajas de las redes inalámbricas: Permiten la movilidad. Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar cableado. Rapidez en la instalación. Menores costes de mantenimiento.
5.
Hardware de Conexión Hardware
de Conexión es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
6.
Antivirus Los antivirus son
programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros Métodos de funcionamiento De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus. Algunos de los mecanismos que usan los antivirus para detectar virus son: Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
7.
Navegadores Web’s Un navegador
web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Historia El primer navegador fue desarrollado por Tim Berners-Lee, en la CERN, a finales de 1990 y principios de 1991; el navegador web llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo funcionaba en estaciones NeXT. El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11), fue el primero que se extendió debido a que pronto el National Center for Supercomputing Applications (NCSA) preparó versiones para Windows y Macintosh. Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó en capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los sistemas Unix, y también en entornos Windows. Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows, debido a la integración del navegador con el sistema operativo y al hecho de que era gratuito, mientras que Netscape tenía costo, llegando a poseer cerca del 95% de la
8.
cuota de mercado.
Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla. Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en Extensible Markup Language (XML) llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002. El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se hace con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows. A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su hermano mayor. El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework). Está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome"). En diciembre de 2011, Chrome superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial. El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer. Es una versión mejorada, modernizada y distinta de Internet Explorer con una línea de desarrollo independiente. El navegador se encuentra disponible para iOS, Android 4.4+ y Windows 10 (PC, Mobile, Xbox One, HoloLens). Tiene varias funciones únicas, como lectura de ebooks integrada, función para agregar notas web con Windows Ink y Continuar en PC, una herramienta en la que se puede continuar la navegación web y la sincronización entre el PC y el teléfono.
9.
Comercio electrónico El comercio
electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. Origen y evolución histórica En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos segmentos de mercado que no estaban siendo atendidos. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor. La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.
10.
A principio de
los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector. A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta mediante un teléfono y usualmente con pagos de tarjetas de crédito. En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMES, con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo.
11.
Servicios Peer to
Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".
12.
Créditos Israel Fernández Montesinos Andres
Larrubia Espinosa 2º CFGM A IES BELEN
Descargar ahora