SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Actividades
Página 1 de 11
Actividades
Página 2 de 11
Redes Sociales ..........................................................3
Tecnologías Inalámbricas. ........................................4
Hardware de conexión .............................................6
Antivirus ...................................................................7
Navegadores Web’s..................................................8
Comercio Electrónico................................................9
Servicios Peer to Peer .............................................10
..................................................................11
Actividades
Página 3 de 11
Redes Sociales
Una red social es una estructura social compuesta por un conjunto de
usuarios (tales como individuos u organizaciones) que están relacionados
de acuerdo a algún criterio (relación profesional, amistad, parentesco,
etc.). Normalmente se representan simbolizando los actores como nodos
y las relaciones como líneas que los unen. El tipo de conexión
representable en una red social es una relación diádica o lazo
interpersonal.1Las redes sociales se han convertido, en pocos años, en un
fenómeno global, se expanden como sistemas abiertos en constante
construcción de sí mismos, al igual que las personas que las utilizan.
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones
de parentesco hasta las relaciones de organizaciones a nivel estatal (se
habla en este caso de redes políticas), desempeñando un papel crítico en
la determinación de la agenda política y el grado en el cual los individuos o
las organizaciones alcanzan sus objetivos o reciben influencias. La red
social también puede ser utilizada para medir el capital social (es decir, el
valor que un individuo obtiene de los recursos accesibles a través de su
red social).
Actividades
Página 4 de 11
Tecnologías Inalámbricas.
Se utiliza en informática para designar la conexión de nodos que
se da por medio de ondas electromagnéticas, sin necesidad de
una red cableada o alámbrica. La transmisión y la recepción se
realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que
se elimina el cableado Ethernet y conexiones físicas entre nodos,
pero también tiene una desventaja considerable ya que para
este tipo de red se debe tener una seguridad mucho más
exigente y robusta para evitar a los intrusos
Actividades
Página 5 de 11
TIPOS DE REDES INALÁMMBRICAS:
WPAN: Wireless Personal Area Network
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar
para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato
central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la
especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren
comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil
de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de
datos con el propósito de transmitir la identidad de un objeto) (similar a un número de serie
único) mediante ondas de radio.
WLAN: Wireless Local Area Network
Se encuentran tecnologías basadas en Wi-Fi, un estándar H de comunicación
inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a
la velocidad según sus estándares y alcanza una distancia de hasta 20 Km.
Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo
forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red
inalámbricas.
WMAN: Wireless Metropolitan Area Network
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide
Interoperability for Microwave Access), es decir, Interoperabilidad Mundial para Acceso con
Microondas, un estándar de comunicación inalámbrica basado en la norma IEEE 802.16.
WWAN: Wireless Wide Area Network
Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red
celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes
WMAN), UMTS (Universal Mobile Telecommunications System)
Actividades
Página 6 de 11
Hardware de conexión
Hardware de red es un hardware, es decir un aparato informático, que
facilita el uso de una red informática. Típicamente, esto
incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de
interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son
los adaptadores Ethernet, ayudados en gran medida por su inclusión de
serie en la mayoría de los sistemas informáticos modernos. Sin embargo,
la red inalámbrica se ha hecho cada vez más popular, especialmente para
los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los
equipos de centros de datos (tales como servidores de archivos,
servidores de base de datos y las áreas de almacenamiento), servicios de
red (tales como DNS, DHCP, correo electrónico, etc), así como otros
dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red
incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras
que la tecnología crece y redes basadas en IP están integradas en la
infraestructura de construcción y en electrodomésticos, hardware de
red se convierte en una expresión ambigua debido al número creciente de
terminales con capacidad de red.
Actividades
Página 7 de 11
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros
tipos
de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia
se empleará para la generación de discos de recuperación y emergencia.
Sin embargo, no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas
obtienen del sistema, reduciendo el valor de las inversiones en hardware
realizadas. Aunque si los recursos son suficientes, este extra de seguridad
puede ser muy útil.
Actividades
Página 8 de 11
Navegadores Web’s
Un navegador web (en inglés, web browser) es
un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web
para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización
de documentos de texto, posiblemente con recursos multimedia
incrustados. Además, permite visitar páginas web y hacer actividades en
ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo,
entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados
en la computadora donde está el usuario y también pueden estar en
cualquier otro dispositivo conectado en la computadora del usuario o a
través de Internet, y que tenga los recursos necesarios para la transmisión
de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web,
poseen hiperenlaces o hipervínculos que enlazan una porción de texto o
una imagen a otro documento, normalmente relacionado con el texto o la
imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se
origina el nombre navegador (aplicado tanto para el programa como para
la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro
lado, hojeador es una traducción literal del original en inglés, browser,
aunque su uso es minoritario.
Actividades
Página 9 de 11
Comercio Electrónico
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés) o bien comercio por Internet o comercio en línea,
consiste en la compra y venta de productos o de servicios a través de
medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de
datos; sin embargo con el advenimiento del Internet y del World Wide
Web, a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas
de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio
se realiza de esta manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos electrónica,
la administración de cadenas de suministro, el marketing en Internet,
el procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario y
los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
Actividades
Página 10 de 11
Servicios Peer to Peer
Es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí. Es decir, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red. Las redes P2P permiten
el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
El hecho de que sirvan para compartir e intercambiar información de
forma directa entre dos o más usuarios ha propiciado que parte de los
usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto
a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso
del ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y obtienen así más rendimiento en las
conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores
provee el total del ancho de banda y recursos compartidos para un
servicio o aplicación.
Actividades
Página 11 de 11
Nombre: Adrián
Apellidos: Bueno Cano

Más contenido relacionado

La actualidad más candente

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónAndresGarciaAlarcon
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinezyz8001
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5JaDom17
 
Trabajo colaborativo uno HT
Trabajo colaborativo uno HTTrabajo colaborativo uno HT
Trabajo colaborativo uno HTgercladivi
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranetJuan Gallego
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1Luz Salazar
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticosAstaroth7208
 

La actualidad más candente (16)

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinez
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Trabajo colaborativo uno HT
Trabajo colaborativo uno HTTrabajo colaborativo uno HT
Trabajo colaborativo uno HT
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
 
Internet intranet
Internet intranetInternet intranet
Internet intranet
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticos
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Tic
TicTic
Tic
 

Similar a Actividades Tecnológicas

Similar a Actividades Tecnológicas (20)

TIC
TICTIC
TIC
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Nuevo
NuevoNuevo
Nuevo
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
TIC
TICTIC
TIC
 
Tic
TicTic
Tic
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 

Más de adrianbueno12

Historia de la unidad de disco duro
Historia de la unidad de disco duroHistoria de la unidad de disco duro
Historia de la unidad de disco duroadrianbueno12
 
Componentes de la placa base
Componentes de la placa baseComponentes de la placa base
Componentes de la placa baseadrianbueno12
 
Historia nike airmax2
Historia nike airmax2Historia nike airmax2
Historia nike airmax2adrianbueno12
 
Historia de las nike air jordan 1
Historia de las nike air jordan 1Historia de las nike air jordan 1
Historia de las nike air jordan 1adrianbueno12
 

Más de adrianbueno12 (8)

Historia de la unidad de disco duro
Historia de la unidad de disco duroHistoria de la unidad de disco duro
Historia de la unidad de disco duro
 
Componentes de la placa base
Componentes de la placa baseComponentes de la placa base
Componentes de la placa base
 
Historia nike airmax2
Historia nike airmax2Historia nike airmax2
Historia nike airmax2
 
Historia de las nike air jordan 1
Historia de las nike air jordan 1Historia de las nike air jordan 1
Historia de las nike air jordan 1
 
Smartphone2
Smartphone2Smartphone2
Smartphone2
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 
Mapas
MapasMapas
Mapas
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Actividades Tecnológicas

  • 2. Actividades Página 2 de 11 Redes Sociales ..........................................................3 Tecnologías Inalámbricas. ........................................4 Hardware de conexión .............................................6 Antivirus ...................................................................7 Navegadores Web’s..................................................8 Comercio Electrónico................................................9 Servicios Peer to Peer .............................................10 ..................................................................11
  • 3. Actividades Página 3 de 11 Redes Sociales Una red social es una estructura social compuesta por un conjunto de usuarios (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.1Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).
  • 4. Actividades Página 4 de 11 Tecnologías Inalámbricas. Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos. Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos
  • 5. Actividades Página 5 de 11 TIPOS DE REDES INALÁMMBRICAS: WPAN: Wireless Personal Area Network En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto) (similar a un número de serie único) mediante ondas de radio. WLAN: Wireless Local Area Network Se encuentran tecnologías basadas en Wi-Fi, un estándar H de comunicación inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la velocidad según sus estándares y alcanza una distancia de hasta 20 Km. Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas. WMAN: Wireless Metropolitan Area Network Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access), es decir, Interoperabilidad Mundial para Acceso con Microondas, un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WWAN: Wireless Wide Area Network Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System)
  • 6. Actividades Página 6 de 11 Hardware de conexión Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 7. Actividades Página 7 de 11 Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
  • 8. Actividades Página 8 de 11 Navegadores Web’s Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 9. Actividades Página 9 de 11 Comercio Electrónico El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 10. Actividades Página 10 de 11 Servicios Peer to Peer Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
  • 11. Actividades Página 11 de 11 Nombre: Adrián Apellidos: Bueno Cano