SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
TIC (Tecnologías de la
Información y la
Comunicación)
Mario Olivera Castañeda
2 ciclo B
I.E.S. Belén
Redes Sociales
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos
u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad,
parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones
como líneas que los unen. El tipo de conexión representable en una red social es una relación
diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en
muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel
estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación
de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos
o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir,
el valor que un individuo obtiene de los recursos accesibles a través de su red social).
El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas".
La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma
más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados.
Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que
envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se
habla de "red personal".
Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura
social se denominan servicios de red social o redes sociales virtuales.
Redes Sociales más importantes:
Facebook: Hoy por hoy es la red social más popular en prácticamente todo el mundo. Una excepción
importante es China.
Ideal para conectar con clientes potenciales a través de páginas de empresa o fidelizar clientes a través de
grupos.
Youtube: Un vídeo bien hecho con el título y el contenido adecuado, puede tener un enorme impacto viral
para tu marca, sobre todo si el vídeo alcanza las páginas más vistas. También hay muchas otras maneras de
optimizar tus vídeos: intenta elaborar un concepto interesante, trata de saber escoger un buen título, un
etiquetado y una imagen en miniatura. Cada uno debe tener su estrategia
Whatsapp: WhatsApp es una aplicación de mensajería que permite enviar y recibir mensajes sin pagar.
Además de la mensajería básica, los usuarios de WhatsApp pueden crear grupos, y enviar entre ellos un
número ilimitado de imágenes, vídeos y mensajes de audio.
Tecnologías Inalámbricas
La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no
se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas
electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes
en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras
portátiles, PDA, teléfonos móviles, etc.
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la
operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes,
oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo
público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en cuanto a
transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan velocidades
de hasta 1 Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s. [cita requerida]
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden funcionar
de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le
proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo
(almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas
redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para
soportar paquetes de datos en vez de comunicaciones por voz.
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la
transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de información
es lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad y flexibilidad
del sistema en general.
Hardware de conexión
ROUTER o ENCAMINADOR: Es un dispositivo que conecta dos redes locales y es el responsable
de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de
seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que
los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás.
BRIGDE O PUENTE: Unidad Funcional que interconecta dos redes de área local que utilizan el
mismo protocolo de control de enlace lógico pero distintos protocolos de control de acceso al
medio. Operan en el nivel 2 de OSI ( Capa de Enlace de Datos). Estos equipos unen dos redes
actuando sobre los protocolos de bajo nivel. Solo el tráfico de una red que va dirigido a la otra
atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos,
descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se
transmite ruido a través de ellos.
HUB O CONCENTRADOR: En un equipo integrador para diversos tipos de cables y de
arquitectura que permite estructurar el cableado de las redes. La variedad de tipos y características
de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada
vez disponen de mayor número de capacidad de la red, gestión remota, etc.
REPETIDOR: Es un equipo que actúa a nivel físico. Prolonga la longitud de la red uniendo dos
segmentos, amplificando, regenerando y sincronizando la señal. La red sigue siendo una sola, con lo
cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir
el medio. Una desventaja de estos equipos es que también amplifican el ruido que pueda venir con
la señal.
GATEWAY: Es un equipo para interconectar redes con protocolos y arquitecturas completamente
diferentes, a todos los niveles de comunicación. La traducción de las unidades de información
reduce mucho la velocidad de transmisión a través de estos equipos. En realidad es una puerta de
acceso, teniendo lugar una conversión completa de protocolos hasta la capa 7 ( Capa de Aplicación)
del modelo de referencia OSI.
MODEM: Es un dispositivo que permiten a las computadoras comunicarse entre sí a través de
líneas telefónicas, esta comunicación se realiza a través de la modulación y demodulación de
señales electrónicas que pueden ser procesadas por computadoras, las señales analógicas se
convierten en digitales y viceversa. Los modems pueden ser externos o internos dependiendo de su
ubicación física en la red. Entre los mayores fabricantes tenemos a 3COM, AT&T, Motorola, US
Robotics y NEC.
Antivirus
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas,
pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987
determinó que no existe un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus
para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se
asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y
determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
Navegador web
Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el
acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que
estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,
posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde
está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora
del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos
que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el
texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a
Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro
lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
Comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o
bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos
tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la
World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de
bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como
las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación
y utilización de innovaciones como la transferencia de fondos electrónica, la administración de
cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP),
el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el
acceso a contenido "premium" de un sitio web.
Servicios Peer to Peer
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés)
es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más
usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo
contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás
usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en
las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos
compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele
usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración
local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda
de su conexión a la red y capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación
para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-
peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red
virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad
administrativa o restricciones".
Créditos
Mario Olivera Castañeda
2 Ciclo B
I.E.S. Belén

Más contenido relacionado

La actualidad más candente

Redes de comunicación de datos.
Redes de comunicación de datos.Redes de comunicación de datos.
Redes de comunicación de datos.Jahziel González
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)josemamme17
 
Tipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerTipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerSofia Singer
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónMrsantanaa
 
Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redesanahi_unaed
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas hlizziebedoya
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónDanyelLeal
 
DOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
DOCUMENTO DIGITAL CON BASE AL MAPA MENTALDOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
DOCUMENTO DIGITAL CON BASE AL MAPA MENTALvalentina3101
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1jorge
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 bloggerSeptimogrupo
 

La actualidad más candente (18)

Act6apli
Act6apliAct6apli
Act6apli
 
Aplicaciones web act 5
Aplicaciones web act 5Aplicaciones web act 5
Aplicaciones web act 5
 
Redes de comunicación de datos.
Redes de comunicación de datos.Redes de comunicación de datos.
Redes de comunicación de datos.
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Libro.PDF
Libro.PDFLibro.PDF
Libro.PDF
 
Tipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerTipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singer
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redes
 
Tic
TicTic
Tic
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
DOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
DOCUMENTO DIGITAL CON BASE AL MAPA MENTALDOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
DOCUMENTO DIGITAL CON BASE AL MAPA MENTAL
 
Uso De Redes De Computadoras
Uso De Redes De ComputadorasUso De Redes De Computadoras
Uso De Redes De Computadoras
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1
 
Red informática
Red informáticaRed informática
Red informática
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Red
RedRed
Red
 
Libro electrónico
Libro electrónicoLibro electrónico
Libro electrónico
 

Destacado

Creatividad e Innovación - Taller de literatura
Creatividad e Innovación - Taller de literatura Creatividad e Innovación - Taller de literatura
Creatividad e Innovación - Taller de literatura Claudiasanv
 
equipo N°4 Experiencia del uso de las TICs en la Educación preescolar en Vene...
equipo N°4 Experiencia del uso de las TICs en la Educación preescolar en Vene...equipo N°4 Experiencia del uso de las TICs en la Educación preescolar en Vene...
equipo N°4 Experiencia del uso de las TICs en la Educación preescolar en Vene...carla guevara
 
Experiential Learning Final Demonstration
Experiential Learning Final DemonstrationExperiential Learning Final Demonstration
Experiential Learning Final Demonstrationadwynbissing
 

Destacado (8)

Smartphones
SmartphonesSmartphones
Smartphones
 
Vodkalate
VodkalateVodkalate
Vodkalate
 
Creatividad e Innovación - Taller de literatura
Creatividad e Innovación - Taller de literatura Creatividad e Innovación - Taller de literatura
Creatividad e Innovación - Taller de literatura
 
Cur532 final project
Cur532 final projectCur532 final project
Cur532 final project
 
Nurul
NurulNurul
Nurul
 
equipo N°4 Experiencia del uso de las TICs en la Educación preescolar en Vene...
equipo N°4 Experiencia del uso de las TICs en la Educación preescolar en Vene...equipo N°4 Experiencia del uso de las TICs en la Educación preescolar en Vene...
equipo N°4 Experiencia del uso de las TICs en la Educación preescolar en Vene...
 
Trabajo ultimo de tics
Trabajo ultimo de ticsTrabajo ultimo de tics
Trabajo ultimo de tics
 
Experiential Learning Final Demonstration
Experiential Learning Final DemonstrationExperiential Learning Final Demonstration
Experiential Learning Final Demonstration
 

Similar a Actividad 6 (20)

Tic
TicTic
Tic
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación)
 
Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redes
 
Tecnologías TIC
Tecnologías TICTecnologías TIC
Tecnologías TIC
 
Tic
TicTic
Tic
 
Documento sin título-2.pdf
Documento sin título-2.pdfDocumento sin título-2.pdf
Documento sin título-2.pdf
 
Las tic
Las ticLas tic
Las tic
 
Tic
TicTic
Tic
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
tecnologia de la info and comunication
tecnologia de la info and comunicationtecnologia de la info and comunication
tecnologia de la info and comunication
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y Jorge
 
19
1919
19
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Libro tic
Libro ticLibro tic
Libro tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Red informática
Red informáticaRed informática
Red informática
 
Blog
BlogBlog
Blog
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Actividad 6

  • 1. TIC (Tecnologías de la Información y la Comunicación) Mario Olivera Castañeda 2 ciclo B I.E.S. Belén
  • 2. Redes Sociales Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social o redes sociales virtuales.
  • 3. Redes Sociales más importantes: Facebook: Hoy por hoy es la red social más popular en prácticamente todo el mundo. Una excepción importante es China. Ideal para conectar con clientes potenciales a través de páginas de empresa o fidelizar clientes a través de grupos. Youtube: Un vídeo bien hecho con el título y el contenido adecuado, puede tener un enorme impacto viral para tu marca, sobre todo si el vídeo alcanza las páginas más vistas. También hay muchas otras maneras de optimizar tus vídeos: intenta elaborar un concepto interesante, trata de saber escoger un buen título, un etiquetado y una imagen en miniatura. Cada uno debe tener su estrategia Whatsapp: WhatsApp es una aplicación de mensajería que permite enviar y recibir mensajes sin pagar. Además de la mensajería básica, los usuarios de WhatsApp pueden crear grupos, y enviar entre ellos un número ilimitado de imágenes, vídeos y mensajes de audio.
  • 4. Tecnologías Inalámbricas La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc. La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s. [cita requerida] Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo (almacén u oficina). Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para soportar paquetes de datos en vez de comunicaciones por voz. Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de información es lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad y flexibilidad del sistema en general.
  • 5. Hardware de conexión ROUTER o ENCAMINADOR: Es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás. BRIGDE O PUENTE: Unidad Funcional que interconecta dos redes de área local que utilizan el mismo protocolo de control de enlace lógico pero distintos protocolos de control de acceso al medio. Operan en el nivel 2 de OSI ( Capa de Enlace de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos. HUB O CONCENTRADOR: En un equipo integrador para diversos tipos de cables y de arquitectura que permite estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc. REPETIDOR: Es un equipo que actúa a nivel físico. Prolonga la longitud de la red uniendo dos segmentos, amplificando, regenerando y sincronizando la señal. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio. Una desventaja de estos equipos es que también amplifican el ruido que pueda venir con la señal. GATEWAY: Es un equipo para interconectar redes con protocolos y arquitecturas completamente diferentes, a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. En realidad es una puerta de acceso, teniendo lugar una conversión completa de protocolos hasta la capa 7 ( Capa de Aplicación) del modelo de referencia OSI. MODEM: Es un dispositivo que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas, esta comunicación se realiza a través de la modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras, las señales analógicas se convierten en digitales y viceversa. Los modems pueden ser externos o internos dependiendo de su ubicación física en la red. Entre los mayores fabricantes tenemos a 3COM, AT&T, Motorola, US Robotics y NEC.
  • 6. Antivirus De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus. Algunos de los mecanismos que usan los antivirus para detectar virus son: Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 7. Navegador web Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 8. Comercio electrónico El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 9. Servicios Peer to Peer Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to- peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".
  • 10. Créditos Mario Olivera Castañeda 2 Ciclo B I.E.S. Belén