SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Una red social (en plural, redes sociales, abreviado como RR. SS.)​es una estructura social
compuesta por un conjunto de actores y uno o más lazos o relaciones definidos entre ellos.
Su estudio se remonta a los años 1930, con la creación de los sociogramas por parte de
Jacob Levy Moreno y Helen Hall Jennings, que dieron origen a la sociometría, precursora
del análisis de redes sociales y buena parte de la psicología social. Desde finales de los
años 1940, se han estudiado además en profundidad mediante la teoría de grafos.3​El
análisis de redes sociales es un estudio interdisciplinario en el que confluyen las ciencias
sociales y del comportamiento, así como matemáticas y estadísticas.
Actualmente, las redes sociales representan uno de los mayores paradigmas de la
sociología contemporánea y del comportamiento organizacional. La creación de redes
sociales en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia
de redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio
se suelen utilizar además herramientas y técnicas de las ciencias de la computación.
Varios investigadores atribuyen la acuñación del término «red social» al antropólogo social
John Arundel Barnes,​quien lo comenzó a utilizar sistemáticamente a partir de un artículo
publicado en 1954, para aunar conceptos tradicionales de las ciencias sociales, como son
los grupos sociales delimitados (por ejemplo, tribus o familias) y las categorías sociales (por
ejemplo, el género o etnia).​
Las principales componentes de una red social son un conjunto (normalmente finito) de
actores, que pueden ser individuos u organizaciones, y un conjunto de relaciones (lazos o
vínculos) entre pares de actores. A una relación de un actor consigo mismo también se le
conoce como lazo reflexivo.​Una relación puede ser dirigida (asimétrica) o no dirigida
(simétrica), y dicotómica (e.g., la relación de amistad, «es amigo de») o valorada (e.g., la
relación «grado de parentesco»). A las propiedades de cada actor (e.g., su nombre, género,
ubicación, etc.) se les conoce como atributos.
La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se
utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los
dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los
cuales se encuentran antenas, computadoras portátiles, PDAs, teléfonos móviles, etcétera.
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la
operación en lugares donde la computadora no se encuentra en una ubicación fija
(almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y
accesible para todo público. Cabe también mencionar que las redes cableadas presentan
ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las
cableadas proporcionan velocidades de hasta Gbit/s (Red Gigabit), las inalámbricas
alcanzan sólo hasta 108 Mbit/s.
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden
funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la
inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse
con facilidad en distintos campo (almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio.
Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está
diseñada para soportar paquetes de datos en vez de comunicaciones por voz.
Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una
red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas.4​Mientras que la tecnología crece y
redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits y pseudovirus.
Uno de los primeros antivirus que se tiene documentado fue El realizado de manera
exprofeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus
Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y
fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada
NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero
para desarrollar más opciones de software contra virus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para
actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor
parte del procesamiento del antivirus en la nube.​Hay que establecer decisión de que
procesamientos son lo suficientemente importantes como para incluirlas en el cliente local
sin saturar y cuáles deberían permanecer en un servidor en la nube.​Las principales
ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no
depender de actualización manual o de las actualizaciones automáticas programadas), el
cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.6​Las
principales desventajas son: dependencia con respecto a la conexión, posibles problemas
de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos
a la nube.
Un navegador web o explorador de internet (del inglés web browser) es un software,
aplicación o programa que permite el acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le
llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más populares de acceso a
Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy
interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés,
que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los
navegadores.
El comercio electrónico —también conocido como e-commerce​(electronic commerce en
inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de
productos o de servicios a través de internet, tales como redes sociales y otras páginas
web. También puede ser definido como una actividad económica que permite el comercio de
diferentes productos y servicios a partir de medios digitales, como páginas web,
aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden
acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en
cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el
advenimiento del Internet y del World Wide Web, a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas
metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una
tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos
móviles con acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico
móvil, dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión
Nacional de los Mercados y la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las
campañas de marketing pagadas., 53% de los consumidores buscan un producto en
internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca
de mí” ha aumentado su búsqueda 200% en los últimos 2 años.
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Cuando un cliente entra a este sistema, hace una conexión directa a uno de estos últimos,
en donde recolecta y almacena toda la información y contenido disponible para compartir.
Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de
una red sin servidores que facilita la descarga de música, películas, libros, fotos y software
entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de
computador a computador” por el solo hecho de tener acceso al sistema.
Normalmente, este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero
mientras el número de nodos crezca más difícil será la administración de recursos de la red,
y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda
infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el
riesgo que se puede presentar en la red.
Toda la información extraída de wikipedia y navegador de google para buscar las imágenes
Adrián Peinado Cabeza

Más contenido relacionado

Similar a Libro electrónico.pdf

Similar a Libro electrónico.pdf (20)

Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Blog
BlogBlog
Blog
 
Tic
TicTic
Tic
 
19
1919
19
 
Tic
TicTic
Tic
 
Tecnologías TIC
Tecnologías TICTecnologías TIC
Tecnologías TIC
 
Informe
InformeInforme
Informe
 
Actividad 5 (SlideShare)
Actividad 5 (SlideShare)Actividad 5 (SlideShare)
Actividad 5 (SlideShare)
 
Tic
TicTic
Tic
 
Yineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasYineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadas
 
Las Tic
Las TicLas Tic
Las Tic
 

Último

Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfmiltonantonioescamil
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-20161angort
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhjonathancallenteg
 
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXTIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXCamiloAlejandroMonte1
 
la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionemanuelrosalezsanche
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllllJesusFlores332
 

Último (6)

Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdf
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
 
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXTIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
 
la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucion
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllll
 

Libro electrónico.pdf

  • 1. Una red social (en plural, redes sociales, abreviado como RR. SS.)​es una estructura social compuesta por un conjunto de actores y uno o más lazos o relaciones definidos entre ellos. Su estudio se remonta a los años 1930, con la creación de los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings, que dieron origen a la sociometría, precursora del análisis de redes sociales y buena parte de la psicología social. Desde finales de los años 1940, se han estudiado además en profundidad mediante la teoría de grafos.3​El análisis de redes sociales es un estudio interdisciplinario en el que confluyen las ciencias sociales y del comportamiento, así como matemáticas y estadísticas. Actualmente, las redes sociales representan uno de los mayores paradigmas de la sociología contemporánea y del comportamiento organizacional. La creación de redes sociales en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de las ciencias de la computación. Varios investigadores atribuyen la acuñación del término «red social» al antropólogo social John Arundel Barnes,​quien lo comenzó a utilizar sistemáticamente a partir de un artículo publicado en 1954, para aunar conceptos tradicionales de las ciencias sociales, como son los grupos sociales delimitados (por ejemplo, tribus o familias) y las categorías sociales (por ejemplo, el género o etnia).​ Las principales componentes de una red social son un conjunto (normalmente finito) de actores, que pueden ser individuos u organizaciones, y un conjunto de relaciones (lazos o vínculos) entre pares de actores. A una relación de un actor consigo mismo también se le conoce como lazo reflexivo.​Una relación puede ser dirigida (asimétrica) o no dirigida (simétrica), y dicotómica (e.g., la relación de amistad, «es amigo de») o valorada (e.g., la relación «grado de parentesco»). A las propiedades de cada actor (e.g., su nombre, género, ubicación, etc.) se les conoce como atributos.
  • 2. La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales se encuentran antenas, computadoras portátiles, PDAs, teléfonos móviles, etcétera. La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo público. Cabe también mencionar que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s. Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo (almacén u oficina). Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para soportar paquetes de datos en vez de comunicaciones por voz.
  • 3. Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.4​Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 4. Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus. Uno de los primeros antivirus que se tiene documentado fue El realizado de manera exprofeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero para desarrollar más opciones de software contra virus. Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del antivirus en la nube.​Hay que establecer decisión de que procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un servidor en la nube.​Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no depender de actualización manual o de las actualizaciones automáticas programadas), el cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.6​Las principales desventajas son: dependencia con respecto a la conexión, posibles problemas de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos a la nube.
  • 5. Un navegador web o explorador de internet (del inglés web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores.
  • 6. El comercio electrónico —también conocido como e-commerce​(electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil, dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los últimos 2 años.
  • 7. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema, hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. Normalmente, este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero mientras el número de nodos crezca más difícil será la administración de recursos de la red, y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el riesgo que se puede presentar en la red.
  • 8. Toda la información extraída de wikipedia y navegador de google para buscar las imágenes Adrián Peinado Cabeza