SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​TECNOLOGÍAS​ ​DE​ ​LA​ ​INFORMACIÓN
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​Y​ ​LA​ ​COMUNICACIÓN.
Las​ ​redes​ ​sociales:
Las redes sociales se han convertido en un fenómeno cada vez más presente y relevante
ante la necesidad y poder de crear relaciones sólidas, tanto en el ámbito personal como
profesional. La identificación, análisis y comprensión de la evolución de estas redes es uno
de los grandes retos tanto en el terreno de la investigación social como en el de las
tecnologías de comunicación. Sabemos que existen nuevas oportunidades y alternativas
originadas por las TIC conforme van penetrando en los ámbitos personal y profesional, si
bien su carácter es disruptivo, es decir, que no nacen por una específica necesidad
empresarial, sino que ofrecen sus nuevos avances y desarrollos y es la sociedad quién
identifica nuevas utilidades y valores añadidos. Dado que las TIC permiten alteraciones en
sus desarrollos y evolucionan a la vez que determinadas áreas de las relaciones sociales,
personas, profesiones e incluso determinados modelos de negocio, pueden verse
rediseñadas como consecuencia de las mismas, según se detecten utilidades presentes y
potenciales o futuras y se identifiquen necesidades en contextos relevantes de presencia,
utilidad y rentabilidad. Por este motivo el grupo EBIM, de la Universidad Politécnica de
Valencia, está desarrollando una investigación en los ámbitos social/personal universitario y
entorno de Pymes para identificar utilidades presentes y potenciales de las tecnologías de
promoción de redes sociales desarrollada por diferentes agentes especializados
–universidades, empresas, organismos, etc. En este proyecto que lleva por titulo “Análisis
de aplicaciones de las redes sociales deslocalizadas en los ámbitos empresariales de la
Comunidad Valenciana” y que se enmarca dentro de la estrategia de la Consellería de
Empresa, Universidad y Ciencia de la Generalitat Valenciana para promover y mejorar la
competitividad de las empresas valencianas, tenemos como objetivo analizar la incidencia
de las tecnologías de información y comunicación (TIC) en las relaciones profesionales de
un colectivo social y de empresas seleccionadas de la Comunidad Valenciana. En esta
ponencia nos proponemos presentar y llevar a debate los resultados obtenidos con el
desarrollo de este proyecto así como contrastar con otros grupos de investigación presentes
en​ ​este​ ​evento​ ​el​ ​uso​ ​y​ ​aplicación​ ​de​ ​herramientas​ ​de​ ​análisis​ ​de​ ​redes​ ​sociales.
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​
Tecnologías​ ​inalámbricas:
En la actualidad, el número de tecnologías inalámbricas utilizadas en los sistemas de
localización para discapacitados visuales es muy elevado. Los sistemas pensados para
exteriores se diferencian de los interiores. En los primeros, el sistema de posicionamiento
global, conocido por sus siglas en inglés GPS (Global Positioning System), se ha
establecido como el estándar de referencia debido a la precisión que es capaz de conseguir
cuando el receptor tiene visión directa con varios satélites de forma simultánea. No
obstante, para localización y posicionamiento en interiores, la señal GPS carece de utilidad;
puesto que el techo de los edificios así como las paredes consiguen apantallar la señal y,
por tanto, el receptor no es capaz de sincronizarse con la red de satélites y brindar una
lectura fiable de la posición. A la hora de transmitir datos, se ha recurrido a muchas
tecnologías inalámbricas como puede ser ZigBee, Bluetooth o Wi-Fi. Cada una de ellas
presenta una serie de ventajas e inconvenientes que las hacen tener mayor o menor
validez. En consecuencia, la elección tecnológica deberá depender de los requisitos de la
aplicación en concreto, es decir, se debe hallar una relación de compromiso entre el precio,
el consumo de energía y el ancho de banda que es capaz de brindar. A continuación
veremos brevemente las diferentes tecnologías implicadas en varios proyectos a fin de
estimar​ ​y​ ​justificar​ ​el​ ​uso​ ​de​ ​una​ ​de​ ​ellas.
❖ BLUETOOTH: ​Se corresponde con un estándar de comunicaciones inalámbricas
basado en radiofrecuencia, de bajo coste y bajo consumo energético. Originalmente,
en 1994, Ericsson lo desarrolló como un mecanismo alternativo que permitiese
sustituir paulatinamente los enlaces cableados de diversos periféricos. No obstante,
las características y versatilidad que presenta Bluetooth han hecho que se pueda
utilizar en una gran cantidad de situaciones diferentes, como pueden ser el
establecimiento de conexiones entre dos terminales móviles inteligentes como
pueden ser una PDA o un teléfono móvil, conexionado de periféricos o dispositivos
de audio. Como se ha mencionado anteriormente, Bluetooth nace de la mano de
Ericsson en 1994 junto con otras grandes compañías del sector tecnológico como
son Intel, IBM, Nokia y Toshiba. Este conjunto de multinacionales constituyeron en
1998 el Bluetooth Special Interest Group, organismo que se encarga de gestionar y
desarrollar las distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se
unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo conjunto de los
diferentes miembros del Bluetooth SIG permitió una rápida aceptación por parte de
los fabricantes; así como la compatibilidad entre dispositivos de los diferentes
fabricantes. Este hecho, provocó que las redes Wireless Personal Area Network
(WPAN) basadas en Bluetooth estuviesen reguladas por el IEEE bajo la
denominación 802.15. Las principales características de esta forma de comunicación
son:
➢ Opera en la banda libre de los 2,4 GHz por lo que no necesitamos adquirir
ninguna​ ​licencia​ ​de​ ​emisión.
➢ Tiene​ ​una​ ​capacidad​ ​máxima​ ​de​ ​transmisión​ ​de​ ​hasta​ ​3​ ​Mbps.
➢ Implementa diversos mecanismos de ahorro energético de forma que el
dispositivo no siempre va a consumir la misma potencia con el consiguiente
ahorro​ ​energético​ ​en​ ​la​ ​batería​ ​del​ ​dispositivo.
➢ Posee un precio económico que permite implementarlo en casi cualquier
dispositivo sin encarecer desmesuradamente. Un sistema Bluetooth
empotrado​ ​tiene​ ​un​ ​precio​ ​cercano​ ​a​ ​20€​ ​la​ ​unidad.
➢ Alcance de hasta 100 metros en función de la potencia de emisión que
posea​ ​el​ ​transmisor​ ​Bluetooth.
➢ No obstante, se corresponde con protocolo de comunicaciones cuyo uso
queda restringido para enlaces punto a punto, puesto que el sistema de
establecimiento de conexiones hace difícil poder realizar redes punto
multipunto. Esto se debe a que en un principio estaba destinado para sustituir
a​ ​los​ ​enlaces​ ​establecidos​ ​mediante​ ​un​ ​cable​ ​físico.
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​
Hardware​ ​de​ ​conexión:
Para funcionar, el hardware necesita unas conexiones materiales que permitan a los
componentes comunicarse entre sí e interaccionar. Un bus constituye un sistema común
interconectado, compuesto por un ​grupo de cables o circuitos que coordina y transporta
información entre las partes internas de la computadora. El bus de una computadora consta
de dos canales: uno que la CPU emplea para localizar datos, llamado bus de direcciones, y
otro que se utiliza para enviar datos a una ​dirección determinada, llamado bus de datos. Un
bus se caracteriza por dos propiedades: la cantidad de información que puede manipular
simultáneamente (la llamada 'anchura de bus') y la rapidez con que puede transferir dichos
datos.
Una conexión en serie es un cable o grupo de cables utilizado para transferir información
entre la CPU y un dispositivo externo como un mouse, un teclado, un módem, un
digitalizador y algunos tipos de ​impresora​. Este tipo de conexión sólo transfiere un dato de
cada vez, por lo que resulta lento. La ventaja de una conexión en serie es que resulta eficaz
a​ ​distancias​ ​largas.
Una conexión en paralelo utiliza varios ​grupos de cables para transferir simultáneamente
más de un bloque de información. La mayoría de los digitalizadores e impresoras emplean
este tipo de conexión. Las conexiones en paralelo son mucho más rápidas que las
conexiones en serie, pero están limitadas a distancias menores de 3 m entre la CPU y el
dispositivo​ ​externo.
❖ Unidad central de proceso o UCP, conocida por sus siglas en inglés, CPU, circuito
microscópico que interpreta y ejecuta instrucciones. La CPU se ocupa del control y el
proceso de datos en las computadoras. Generalmente, la CPU es un
microprocesador fabricado en un chip, un único trozo de silicio que contiene millones
de componentes electrónicos. El microprocesador de la CPU está formado por una
unidad aritmético-lógica que realiza cálculos y comparaciones, y toma decisiones
lógicas (determina si una afirmación es cierta o falsa mediante las reglas del ​álgebra
de Boole); por una serie de registros donde se almacena información
temporalmente, y por una unidad de control que interpreta y ejecuta las
instrucciones. Para aceptar órdenes del usuario, acceder a los datos y presentar los
resultados, la CPU se comunica a través de un conjunto de circuitos o conexiones
llamado bus. El bus conecta la CPU a los dispositivos de almacenamiento (por
ejemplo, un disco duro), los dispositivos de entrada (por ejemplo, un teclado o un
mouse)​ ​y​ ​los​ ​dispositivos​ ​de​ ​salida​ ​(por​ ​ejemplo,​ ​un​ ​monitor​ ​o​ ​una​ ​impresora).
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​
❖ Funcionamiento de la cpu Cuando se ejecuta un ​programa​, el ​registro de la CPU,
llamado contador de programa, lleva la cuenta de la siguiente instrucción, para
garantizar que las instrucciones se ejecuten en la secuencia adecuada. La unidad de
control de la CPU coordina y temporiza las ​funciones de la CPU, tras lo cual
recupera la siguiente instrucción desde la memoria. En una secuencia típica, la CPU
localiza la instrucción en el dispositivo de almacenamiento correspondiente. La
instrucción viaja por el bus desde la memoria hasta la CPU, donde se almacena en
el registro de instrucción. Entretanto, el contador de programa se incrementa en uno
para prepararse para la siguiente instrucción. A continuación, la instrucción actual es
analizada por un descodificador, que determina lo que hará la instrucción. Cualquier
dato requerido por la instrucción es recuperado desde el dispositivo de
almacenamiento correspondiente y se almacena en el registro de datos de la CPU. A
continuación, la CPU ejecuta la instrucción, y los resultados se almacenan en otro
registro​ ​o​ ​se​ ​copian​ ​en​ ​una​ ​dirección​ ​de​ ​memoria​ ​determinada.
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​
❖ Software, programas de computadoras. Son las instrucciones responsables de que
el hardware (la máquina) realice su tarea. Como ​concepto general, el software puede
dividirse en varias categorías basadas en el tipo de ​trabajo realizado. Las dos
categorías primarias de software son los ​sistemas operativos (software del sistema),
que controlan los trabajos del ordenador o computadora, y el ​software de aplicación​,
que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto,
el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles,
como el ​mantenimiento de los archivos del disco y ​la administración de la pantalla,
mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos,
gestión de ​bases de datos y similares. Constituyen dos categorías separadas el
software de red, que permite comunicarse a grupos de usuarios, y el software de
lenguaje utilizado para escribir programas (véase ​Lenguaje de programación​).
Además de estas categorías basadas en tareas, varios ​tipos de software se
describen basándose en su método de ​distribución​. Entre estos se encuentran los
así llamados programas enlatados, el software desarrollado por compañías y
vendido principalmente por distribuidores, el freeware y software de ​dominio público,
que se ofrece sin ​costo alguno, el shareware, que es similar al freeware, pero suele
conllevar una pequeña tasa a pagar por los usuarios que lo utilicen profesionalmente
y, por último, el infame vapourware, que es software que no llega a presentarse o
que​ ​aparece​ ​mucho​ ​después​ ​de​ ​lo​ ​prometido.
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​
Antivirus:
El término “virus informático” se acuñó debido a que las amenazas para los sistemas
informáticos se presentaron originalmente con mecanismos de infección y acción similares a
las de los virus biológicos. Se necesita un vector de infección adecuado y un punto de
entrada o debilidad en el sistema (organismo) para poder colonizar al huésped, provocando
un efecto no deseado en el funcionamiento del mismo. A lo largo de los años, al igual que
los virus humanos evolucionan y mutan para aprovechar nuevas vías de acceso y fallos en
el sistema inmunológico, el malware tecnológico evoluciona y se adapta para seguir
medrando​ ​en​ ​los​ ​equipos​ ​de​ ​los​ ​usuarios.
Centrándonos en los dos aspectos fundamentales de proliferación del malware, el vector de
infección y la puerta de entrada al sistema, podemos identificar fácilmente dos agentes
facilitadores en la propagación de las epidemias tecnológicas: el amplio uso de Internet
(vector de entrada) y los fallos en las aplicaciones (vulnerabilidades). La mejora en la
seguridad global de Internet es una asignatura pendiente en la que se tardará algún tiempo
en apreciar una mejora significativa, exceptuando las redes corporativas que aplican
políticas de seguridad y preventivas; en general, los usuarios están expuestos a multitud de
amenazas que de forma diaria ponen en peligro no sólo los sistemas, sino la información
que almacenan. Acceder o recibir información de Internet supone intrínsecamente un riesgo
para nuestros datos y sistemas tecnológicos (ordenadores, móviles, tabletas, cámaras IP,
frigoríficos,​ ​etc.).
Puesto que no se puede evitar el vector de infección (queremos seguir utilizando Internet),
veamos cómo se puede reducir el riesgo. Siguiendo con el símil del organismo biológico,
podríamos limitar las debilidades y fortalecer el sistema inmunológico. Esto se traduce en el
mundo tecnológico en mantener una correcta higiene en los sistemas, realizando
configuraciones y actualizaciones periódicas y habilitando las opciones de seguridad
recomendadas. Además, podemos hacer uso de aplicaciones específicas que comprueban
o mejoran la seguridad del entorno, lo que permite automatizar las configuraciones
recomendadas​ ​y​ ​ser​ ​conscientes​ ​del​ ​“estado​ ​de​ ​salud”​ ​de​ ​nuestros​ ​equipos.
​ ​​ ​​ ​​ ​​ ​
Navegadores​ ​webs:
El navegador web es la puerta desde la que accedemos a internet. Hoy en día le dedicamos                                 
mucho tiempo a este programa, tanto en la computadora como en tu tablet o smartphone,                             
ya que desde él tenemos acceso al correo, a redes sociales, a portales de noticias,                             
YouTube… 
De ahí que sea importante optar por un buen navegador web. Los más populares son Google                               
Chrome, Firefox, Internet Explorer/Microsoft Edge, Safari y Opera, pero hay muchos más.                       
Para asegurar una navegación privada y segura, que te garantice que tus datos no van a                               
circular libremente por la red de redes, necesitarás uno de los navegadores que te                           
proponemos​ ​a​ ​continuación. 
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​
❖ Tor Browser: ​Si estás familiarizado con el tema, te sonará el ​proyecto Tor​, una                       
herramienta que pretende garantizar tu anonimato en internet evitando que los                     
proveedores de internet sepan desde dónde accedes, qué consultas en la red y                         
acceder a páginas bloqueadas en tu país. Dentro del proyecto hay disponible un                         
navegador, ​Tor Browser​, disponible para Windows, Mac y Linux y basado en Firefox.                         
Básicamente incluye Tor (que deberás activar manualmente) y una versión                   
simplificada de Firefox y configurada para disponer de navegación privada y                     
anónima. 
❖ Epic Privacy: ​Si prefieres una solución algo menos compleja, sin necesidad de                   
activar Tor por un lado y el navegador por el otro, puedes optar con ​Epic Privacy​, un                                 
navegador web especializado en facilitar navegación privada. Está basado en                   
Chromium, la versión de código abierto de Google Chrome, y tiene versión para                         
Windows y Mac tanto instalable como portable para usar directamente desde un                       
pendrive o stick USB. Las armas de Epic Privacy Browser son usar un proxy propio,                             
cifrar los datos que facilitas y la información derivada, bloquea las cookies y trackers                           
de las páginas a las que accedas. Con esto conseguirás acceder a páginas                         
bloqueadas por tu proveedor de internet o por tu gobierno, evitarás que ambos                         
obtengan información relativa a tus hábitos de navegación o a tus datos personales,                         
etc. 
Comercio​ ​electrónico:
El comercio electrónico, también conocido como ​e-commerce (​electronic commerce en
inglés​) o bien ​negocios por Internet o ​negocios online​, consiste en la compra y venta de
productos o de ​servicios a través de medios electrónicos, tales como ​Internet y otras ​redes
informáticas​. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el ​Intercambio electrónico de datos​, sin embargo
con el advenimiento de la ​Internet y la ​World Wide Web a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando​ ​como​ ​forma​ ​de​ ​pago​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​las​ ​​tarjetas​ ​de​ ​crédito​.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la ​transferencia de fondos
electrónica​, la ​administración de cadenas de suministro​, el ​marketing en Internet​, el
procesamiento de transacciones en línea (OLTP), el ​intercambio electrónico de datos (EDI),
los sistemas de administración del ​inventario y los sistemas automatizados de recolección
de​ ​datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría),​ ​tales​ ​como​ ​el​ ​acceso​ ​a​ ​contenido​ ​"premium"​ ​de​ ​un​ ​sitio​ ​web.
Servicios Peer to Peer​ ​(P2P):
Una red ​peer-to-peer​, red de pares, red entre iguales o red entre pares (​P2P​, por sus siglas
en inglés) es una ​red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni ​servidores fijos, sino una serie de ​nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos
de la red. Las redes P2P permiten el intercambio directo de información, en cualquier
formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados.
Normalmente este tipo de redes se implementan como ​redes superpuestas construidas en
la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​​Internet​.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de ​copyright​, lo que ha generado una gran
polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas.
Las redes ​peer-to-peer aprovechan, administran y optimizan el uso del ​ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total
del​ ​ancho​ ​de​ ​banda​ ​y​ ​recursos​ ​compartidos​ ​para​ ​un​ ​servicio​ ​o​ ​aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o ​software​). Este tipo de red también
suele usarse en telefonía ​VoIP para hacer más eficiente la transmisión de datos en ​tiempo
real​.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (​cortafuegos​, ​NAT​, ​ruteadores​, etc.), velocidad de proceso,
disponibilidad de ​ancho de banda de su conexión a la red y capacidad de almacenamiento
en​ ​disco.
En mayo de 1999, con millones de personas más en Internet, ​Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada ​Napster​. Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer​ ​a​ ​cualquier​ ​autoridad​ ​administrativa​ ​o​ ​restricciones".
Créditos:
El crédito o contrato de crédito es una operación financiera en la que una persona (el
acreedor) realiza un préstamo por una cantidad determinada de dinero a otra persona (el
deudor) y en la que este último, el deudor, se compromete a devolver la cantidad solicitada
(además del pago de los intereses devengados, seguros y costos asociados si los hubiera)
en el tiempo o plazo definido de acuerdo a las condiciones establecidas para dicho
préstamo.

Más contenido relacionado

La actualidad más candente

Trabajo colaborativo: Redes - Florencia
Trabajo colaborativo: Redes - FlorenciaTrabajo colaborativo: Redes - Florencia
Trabajo colaborativo: Redes - FlorenciaFlor Marinelli
 
Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Estefi Grumel
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónLhion Hearth
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redesemiarras
 
Que es un sistema de informacion,redes y medios fisicos de transmision
Que es un sistema de informacion,redes y medios fisicos de transmisionQue es un sistema de informacion,redes y medios fisicos de transmision
Que es un sistema de informacion,redes y medios fisicos de transmisionlkblam
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]alemis
 
Solución guia1 redes_tipologias y topologías_ 362248
Solución guia1 redes_tipologias y topologías_ 362248Solución guia1 redes_tipologias y topologías_ 362248
Solución guia1 redes_tipologias y topologías_ 362248Diana Velasquez Salazar
 
Red de computadoras TICS
Red de computadoras TICSRed de computadoras TICS
Red de computadoras TICSIranlg26
 
Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Leonardo Barreto
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icasEzmee XD
 

La actualidad más candente (14)

Trabajo colaborativo: Redes - Florencia
Trabajo colaborativo: Redes - FlorenciaTrabajo colaborativo: Redes - Florencia
Trabajo colaborativo: Redes - Florencia
 
Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)
 
Tipos de módeems
Tipos de módeemsTipos de módeems
Tipos de módeems
 
redes
redesredes
redes
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
 
Que es un sistema de informacion,redes y medios fisicos de transmision
Que es un sistema de informacion,redes y medios fisicos de transmisionQue es un sistema de informacion,redes y medios fisicos de transmision
Que es un sistema de informacion,redes y medios fisicos de transmision
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]
 
Solución guia1 redes_tipologias y topologías_ 362248
Solución guia1 redes_tipologias y topologías_ 362248Solución guia1 redes_tipologias y topologías_ 362248
Solución guia1 redes_tipologias y topologías_ 362248
 
Red de computadoras TICS
Red de computadoras TICSRed de computadoras TICS
Red de computadoras TICS
 
Redes
RedesRedes
Redes
 
Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 

Similar a TIC (Tecnologías de la Información y la Comunicación)

Similar a TIC (Tecnologías de la Información y la Comunicación) (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Alfabetización en redes
Alfabetización en redes Alfabetización en redes
Alfabetización en redes
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Redes en educacion 2 resumen
Redes en educacion 2 resumenRedes en educacion 2 resumen
Redes en educacion 2 resumen
 
Red
RedRed
Red
 
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Red
RedRed
Red
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerTipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singer
 
comunicacion web de la gestion contable.pdf
comunicacion web de la gestion contable.pdfcomunicacion web de la gestion contable.pdf
comunicacion web de la gestion contable.pdf
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Tipos de red leiduy
Tipos de red leiduyTipos de red leiduy
Tipos de red leiduy
 
Telemática y redes
Telemática y redesTelemática y redes
Telemática y redes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internet
 

Más de coralhvega

Sistemas operativos y usuarios
Sistemas operativos y usuariosSistemas operativos y usuarios
Sistemas operativos y usuarioscoralhvega
 
Ordenadores y componentes
Ordenadores y componentesOrdenadores y componentes
Ordenadores y componentescoralhvega
 
El Cine Latinoamericano
El Cine LatinoamericanoEl Cine Latinoamericano
El Cine Latinoamericanocoralhvega
 
El Cine Estadounidense
El Cine EstadounidenseEl Cine Estadounidense
El Cine Estadounidensecoralhvega
 
Apuntes Blogger
Apuntes BloggerApuntes Blogger
Apuntes Bloggercoralhvega
 
Manual SlideShare
Manual SlideShareManual SlideShare
Manual SlideSharecoralhvega
 

Más de coralhvega (9)

Hardware
HardwareHardware
Hardware
 
Sistemas operativos y usuarios
Sistemas operativos y usuariosSistemas operativos y usuarios
Sistemas operativos y usuarios
 
Ordenadores y componentes
Ordenadores y componentesOrdenadores y componentes
Ordenadores y componentes
 
Hardware
HardwareHardware
Hardware
 
El Cine Latinoamericano
El Cine LatinoamericanoEl Cine Latinoamericano
El Cine Latinoamericano
 
El Cine Estadounidense
El Cine EstadounidenseEl Cine Estadounidense
El Cine Estadounidense
 
SmartPhones
SmartPhonesSmartPhones
SmartPhones
 
Apuntes Blogger
Apuntes BloggerApuntes Blogger
Apuntes Blogger
 
Manual SlideShare
Manual SlideShareManual SlideShare
Manual SlideShare
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

TIC (Tecnologías de la Información y la Comunicación)

  • 1. ​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​TECNOLOGÍAS​ ​DE​ ​LA​ ​INFORMACIÓN ​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​Y​ ​LA​ ​COMUNICACIÓN. Las​ ​redes​ ​sociales: Las redes sociales se han convertido en un fenómeno cada vez más presente y relevante ante la necesidad y poder de crear relaciones sólidas, tanto en el ámbito personal como profesional. La identificación, análisis y comprensión de la evolución de estas redes es uno de los grandes retos tanto en el terreno de la investigación social como en el de las tecnologías de comunicación. Sabemos que existen nuevas oportunidades y alternativas originadas por las TIC conforme van penetrando en los ámbitos personal y profesional, si bien su carácter es disruptivo, es decir, que no nacen por una específica necesidad empresarial, sino que ofrecen sus nuevos avances y desarrollos y es la sociedad quién identifica nuevas utilidades y valores añadidos. Dado que las TIC permiten alteraciones en sus desarrollos y evolucionan a la vez que determinadas áreas de las relaciones sociales, personas, profesiones e incluso determinados modelos de negocio, pueden verse rediseñadas como consecuencia de las mismas, según se detecten utilidades presentes y potenciales o futuras y se identifiquen necesidades en contextos relevantes de presencia, utilidad y rentabilidad. Por este motivo el grupo EBIM, de la Universidad Politécnica de Valencia, está desarrollando una investigación en los ámbitos social/personal universitario y entorno de Pymes para identificar utilidades presentes y potenciales de las tecnologías de promoción de redes sociales desarrollada por diferentes agentes especializados –universidades, empresas, organismos, etc. En este proyecto que lleva por titulo “Análisis de aplicaciones de las redes sociales deslocalizadas en los ámbitos empresariales de la Comunidad Valenciana” y que se enmarca dentro de la estrategia de la Consellería de Empresa, Universidad y Ciencia de la Generalitat Valenciana para promover y mejorar la competitividad de las empresas valencianas, tenemos como objetivo analizar la incidencia de las tecnologías de información y comunicación (TIC) en las relaciones profesionales de un colectivo social y de empresas seleccionadas de la Comunidad Valenciana. En esta ponencia nos proponemos presentar y llevar a debate los resultados obtenidos con el desarrollo de este proyecto así como contrastar con otros grupos de investigación presentes en​ ​este​ ​evento​ ​el​ ​uso​ ​y​ ​aplicación​ ​de​ ​herramientas​ ​de​ ​análisis​ ​de​ ​redes​ ​sociales. ​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​
  • 2. Tecnologías​ ​inalámbricas: En la actualidad, el número de tecnologías inalámbricas utilizadas en los sistemas de localización para discapacitados visuales es muy elevado. Los sistemas pensados para exteriores se diferencian de los interiores. En los primeros, el sistema de posicionamiento global, conocido por sus siglas en inglés GPS (Global Positioning System), se ha establecido como el estándar de referencia debido a la precisión que es capaz de conseguir cuando el receptor tiene visión directa con varios satélites de forma simultánea. No obstante, para localización y posicionamiento en interiores, la señal GPS carece de utilidad; puesto que el techo de los edificios así como las paredes consiguen apantallar la señal y, por tanto, el receptor no es capaz de sincronizarse con la red de satélites y brindar una lectura fiable de la posición. A la hora de transmitir datos, se ha recurrido a muchas tecnologías inalámbricas como puede ser ZigBee, Bluetooth o Wi-Fi. Cada una de ellas presenta una serie de ventajas e inconvenientes que las hacen tener mayor o menor validez. En consecuencia, la elección tecnológica deberá depender de los requisitos de la aplicación en concreto, es decir, se debe hallar una relación de compromiso entre el precio, el consumo de energía y el ancho de banda que es capaz de brindar. A continuación veremos brevemente las diferentes tecnologías implicadas en varios proyectos a fin de estimar​ ​y​ ​justificar​ ​el​ ​uso​ ​de​ ​una​ ​de​ ​ellas. ❖ BLUETOOTH: ​Se corresponde con un estándar de comunicaciones inalámbricas basado en radiofrecuencia, de bajo coste y bajo consumo energético. Originalmente, en 1994, Ericsson lo desarrolló como un mecanismo alternativo que permitiese sustituir paulatinamente los enlaces cableados de diversos periféricos. No obstante, las características y versatilidad que presenta Bluetooth han hecho que se pueda utilizar en una gran cantidad de situaciones diferentes, como pueden ser el establecimiento de conexiones entre dos terminales móviles inteligentes como pueden ser una PDA o un teléfono móvil, conexionado de periféricos o dispositivos de audio. Como se ha mencionado anteriormente, Bluetooth nace de la mano de Ericsson en 1994 junto con otras grandes compañías del sector tecnológico como son Intel, IBM, Nokia y Toshiba. Este conjunto de multinacionales constituyeron en 1998 el Bluetooth Special Interest Group, organismo que se encarga de gestionar y desarrollar las distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo conjunto de los diferentes miembros del Bluetooth SIG permitió una rápida aceptación por parte de los fabricantes; así como la compatibilidad entre dispositivos de los diferentes fabricantes. Este hecho, provocó que las redes Wireless Personal Area Network (WPAN) basadas en Bluetooth estuviesen reguladas por el IEEE bajo la denominación 802.15. Las principales características de esta forma de comunicación son: ➢ Opera en la banda libre de los 2,4 GHz por lo que no necesitamos adquirir ninguna​ ​licencia​ ​de​ ​emisión. ➢ Tiene​ ​una​ ​capacidad​ ​máxima​ ​de​ ​transmisión​ ​de​ ​hasta​ ​3​ ​Mbps. ➢ Implementa diversos mecanismos de ahorro energético de forma que el dispositivo no siempre va a consumir la misma potencia con el consiguiente ahorro​ ​energético​ ​en​ ​la​ ​batería​ ​del​ ​dispositivo. ➢ Posee un precio económico que permite implementarlo en casi cualquier dispositivo sin encarecer desmesuradamente. Un sistema Bluetooth empotrado​ ​tiene​ ​un​ ​precio​ ​cercano​ ​a​ ​20€​ ​la​ ​unidad. ➢ Alcance de hasta 100 metros en función de la potencia de emisión que posea​ ​el​ ​transmisor​ ​Bluetooth.
  • 3. ➢ No obstante, se corresponde con protocolo de comunicaciones cuyo uso queda restringido para enlaces punto a punto, puesto que el sistema de establecimiento de conexiones hace difícil poder realizar redes punto multipunto. Esto se debe a que en un principio estaba destinado para sustituir a​ ​los​ ​enlaces​ ​establecidos​ ​mediante​ ​un​ ​cable​ ​físico. ​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​ Hardware​ ​de​ ​conexión: Para funcionar, el hardware necesita unas conexiones materiales que permitan a los componentes comunicarse entre sí e interaccionar. Un bus constituye un sistema común interconectado, compuesto por un ​grupo de cables o circuitos que coordina y transporta información entre las partes internas de la computadora. El bus de una computadora consta de dos canales: uno que la CPU emplea para localizar datos, llamado bus de direcciones, y otro que se utiliza para enviar datos a una ​dirección determinada, llamado bus de datos. Un bus se caracteriza por dos propiedades: la cantidad de información que puede manipular simultáneamente (la llamada 'anchura de bus') y la rapidez con que puede transferir dichos datos. Una conexión en serie es un cable o grupo de cables utilizado para transferir información entre la CPU y un dispositivo externo como un mouse, un teclado, un módem, un digitalizador y algunos tipos de ​impresora​. Este tipo de conexión sólo transfiere un dato de cada vez, por lo que resulta lento. La ventaja de una conexión en serie es que resulta eficaz a​ ​distancias​ ​largas. Una conexión en paralelo utiliza varios ​grupos de cables para transferir simultáneamente más de un bloque de información. La mayoría de los digitalizadores e impresoras emplean este tipo de conexión. Las conexiones en paralelo son mucho más rápidas que las conexiones en serie, pero están limitadas a distancias menores de 3 m entre la CPU y el dispositivo​ ​externo. ❖ Unidad central de proceso o UCP, conocida por sus siglas en inglés, CPU, circuito microscópico que interpreta y ejecuta instrucciones. La CPU se ocupa del control y el proceso de datos en las computadoras. Generalmente, la CPU es un microprocesador fabricado en un chip, un único trozo de silicio que contiene millones de componentes electrónicos. El microprocesador de la CPU está formado por una unidad aritmético-lógica que realiza cálculos y comparaciones, y toma decisiones lógicas (determina si una afirmación es cierta o falsa mediante las reglas del ​álgebra de Boole); por una serie de registros donde se almacena información temporalmente, y por una unidad de control que interpreta y ejecuta las instrucciones. Para aceptar órdenes del usuario, acceder a los datos y presentar los resultados, la CPU se comunica a través de un conjunto de circuitos o conexiones llamado bus. El bus conecta la CPU a los dispositivos de almacenamiento (por
  • 4. ejemplo, un disco duro), los dispositivos de entrada (por ejemplo, un teclado o un mouse)​ ​y​ ​los​ ​dispositivos​ ​de​ ​salida​ ​(por​ ​ejemplo,​ ​un​ ​monitor​ ​o​ ​una​ ​impresora). ​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​ ❖ Funcionamiento de la cpu Cuando se ejecuta un ​programa​, el ​registro de la CPU, llamado contador de programa, lleva la cuenta de la siguiente instrucción, para garantizar que las instrucciones se ejecuten en la secuencia adecuada. La unidad de control de la CPU coordina y temporiza las ​funciones de la CPU, tras lo cual recupera la siguiente instrucción desde la memoria. En una secuencia típica, la CPU localiza la instrucción en el dispositivo de almacenamiento correspondiente. La instrucción viaja por el bus desde la memoria hasta la CPU, donde se almacena en el registro de instrucción. Entretanto, el contador de programa se incrementa en uno para prepararse para la siguiente instrucción. A continuación, la instrucción actual es analizada por un descodificador, que determina lo que hará la instrucción. Cualquier dato requerido por la instrucción es recuperado desde el dispositivo de almacenamiento correspondiente y se almacena en el registro de datos de la CPU. A continuación, la CPU ejecuta la instrucción, y los resultados se almacenan en otro registro​ ​o​ ​se​ ​copian​ ​en​ ​una​ ​dirección​ ​de​ ​memoria​ ​determinada. ​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​ ❖ Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como ​concepto general, el software puede dividirse en varias categorías basadas en el tipo de ​trabajo realizado. Las dos categorías primarias de software son los ​sistemas operativos (software del sistema), que controlan los trabajos del ordenador o computadora, y el ​software de aplicación​, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el ​mantenimiento de los archivos del disco y ​la administración de la pantalla, mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de ​bases de datos y similares. Constituyen dos categorías separadas el
  • 5. software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje utilizado para escribir programas (véase ​Lenguaje de programación​). Además de estas categorías basadas en tareas, varios ​tipos de software se describen basándose en su método de ​distribución​. Entre estos se encuentran los así llamados programas enlatados, el software desarrollado por compañías y vendido principalmente por distribuidores, el freeware y software de ​dominio público, que se ofrece sin ​costo alguno, el shareware, que es similar al freeware, pero suele conllevar una pequeña tasa a pagar por los usuarios que lo utilicen profesionalmente y, por último, el infame vapourware, que es software que no llega a presentarse o que​ ​aparece​ ​mucho​ ​después​ ​de​ ​lo​ ​prometido. ​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​ Antivirus: El término “virus informático” se acuñó debido a que las amenazas para los sistemas informáticos se presentaron originalmente con mecanismos de infección y acción similares a las de los virus biológicos. Se necesita un vector de infección adecuado y un punto de entrada o debilidad en el sistema (organismo) para poder colonizar al huésped, provocando un efecto no deseado en el funcionamiento del mismo. A lo largo de los años, al igual que los virus humanos evolucionan y mutan para aprovechar nuevas vías de acceso y fallos en el sistema inmunológico, el malware tecnológico evoluciona y se adapta para seguir medrando​ ​en​ ​los​ ​equipos​ ​de​ ​los​ ​usuarios. Centrándonos en los dos aspectos fundamentales de proliferación del malware, el vector de infección y la puerta de entrada al sistema, podemos identificar fácilmente dos agentes facilitadores en la propagación de las epidemias tecnológicas: el amplio uso de Internet (vector de entrada) y los fallos en las aplicaciones (vulnerabilidades). La mejora en la seguridad global de Internet es una asignatura pendiente en la que se tardará algún tiempo en apreciar una mejora significativa, exceptuando las redes corporativas que aplican políticas de seguridad y preventivas; en general, los usuarios están expuestos a multitud de amenazas que de forma diaria ponen en peligro no sólo los sistemas, sino la información que almacenan. Acceder o recibir información de Internet supone intrínsecamente un riesgo
  • 6. para nuestros datos y sistemas tecnológicos (ordenadores, móviles, tabletas, cámaras IP, frigoríficos,​ ​etc.). Puesto que no se puede evitar el vector de infección (queremos seguir utilizando Internet), veamos cómo se puede reducir el riesgo. Siguiendo con el símil del organismo biológico, podríamos limitar las debilidades y fortalecer el sistema inmunológico. Esto se traduce en el mundo tecnológico en mantener una correcta higiene en los sistemas, realizando configuraciones y actualizaciones periódicas y habilitando las opciones de seguridad recomendadas. Además, podemos hacer uso de aplicaciones específicas que comprueban o mejoran la seguridad del entorno, lo que permite automatizar las configuraciones recomendadas​ ​y​ ​ser​ ​conscientes​ ​del​ ​“estado​ ​de​ ​salud”​ ​de​ ​nuestros​ ​equipos. ​ ​​ ​​ ​​ ​​ ​ Navegadores​ ​webs: El navegador web es la puerta desde la que accedemos a internet. Hoy en día le dedicamos                                  mucho tiempo a este programa, tanto en la computadora como en tu tablet o smartphone,                              ya que desde él tenemos acceso al correo, a redes sociales, a portales de noticias,                              YouTube…  De ahí que sea importante optar por un buen navegador web. Los más populares son Google                                Chrome, Firefox, Internet Explorer/Microsoft Edge, Safari y Opera, pero hay muchos más.                        Para asegurar una navegación privada y segura, que te garantice que tus datos no van a                                circular libremente por la red de redes, necesitarás uno de los navegadores que te                            proponemos​ ​a​ ​continuación.  ​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​ ❖ Tor Browser: ​Si estás familiarizado con el tema, te sonará el ​proyecto Tor​, una                        herramienta que pretende garantizar tu anonimato en internet evitando que los                     
  • 7. proveedores de internet sepan desde dónde accedes, qué consultas en la red y                          acceder a páginas bloqueadas en tu país. Dentro del proyecto hay disponible un                          navegador, ​Tor Browser​, disponible para Windows, Mac y Linux y basado en Firefox.                          Básicamente incluye Tor (que deberás activar manualmente) y una versión                    simplificada de Firefox y configurada para disponer de navegación privada y                      anónima.  ❖ Epic Privacy: ​Si prefieres una solución algo menos compleja, sin necesidad de                    activar Tor por un lado y el navegador por el otro, puedes optar con ​Epic Privacy​, un                                  navegador web especializado en facilitar navegación privada. Está basado en                    Chromium, la versión de código abierto de Google Chrome, y tiene versión para                          Windows y Mac tanto instalable como portable para usar directamente desde un                        pendrive o stick USB. Las armas de Epic Privacy Browser son usar un proxy propio,                              cifrar los datos que facilitas y la información derivada, bloquea las cookies y trackers                            de las páginas a las que accedas. Con esto conseguirás acceder a páginas                          bloqueadas por tu proveedor de internet o por tu gobierno, evitarás que ambos                          obtengan información relativa a tus hábitos de navegación o a tus datos personales,                          etc.  Comercio​ ​electrónico: El comercio electrónico, también conocido como ​e-commerce (​electronic commerce en inglés​) o bien ​negocios por Internet o ​negocios online​, consiste en la compra y venta de productos o de ​servicios a través de medios electrónicos, tales como ​Internet y otras ​redes informáticas​. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el ​Intercambio electrónico de datos​, sin embargo con el advenimiento de la ​Internet y la ​World Wide Web a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando​ ​como​ ​forma​ ​de​ ​pago​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​las​ ​​tarjetas​ ​de​ ​crédito​. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la ​transferencia de fondos electrónica​, la ​administración de cadenas de suministro​, el ​marketing en Internet​, el procesamiento de transacciones en línea (OLTP), el ​intercambio electrónico de datos (EDI), los sistemas de administración del ​inventario y los sistemas automatizados de recolección de​ ​datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría),​ ​tales​ ​como​ ​el​ ​acceso​ ​a​ ​contenido​ ​"premium"​ ​de​ ​un​ ​sitio​ ​web. Servicios Peer to Peer​ ​(P2P):
  • 8. Una red ​peer-to-peer​, red de pares, red entre iguales o red entre pares (​P2P​, por sus siglas en inglés) es una ​red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni ​servidores fijos, sino una serie de ​nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados. Normalmente este tipo de redes se implementan como ​redes superpuestas construidas en la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​​Internet​. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de ​copyright​, lo que ha generado una gran polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas. Las redes ​peer-to-peer aprovechan, administran y optimizan el uso del ​ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del​ ​ancho​ ​de​ ​banda​ ​y​ ​recursos​ ​compartidos​ ​para​ ​un​ ​servicio​ ​o​ ​aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o ​software​). Este tipo de red también suele usarse en telefonía ​VoIP para hacer más eficiente la transmisión de datos en ​tiempo real​. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (​cortafuegos​, ​NAT​, ​ruteadores​, etc.), velocidad de proceso, disponibilidad de ​ancho de banda de su conexión a la red y capacidad de almacenamiento en​ ​disco. En mayo de 1999, con millones de personas más en Internet, ​Shawn Fanning introdujo la aplicación para compartir música y archivos llamada ​Napster​. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer​ ​a​ ​cualquier​ ​autoridad​ ​administrativa​ ​o​ ​restricciones". Créditos:
  • 9. El crédito o contrato de crédito es una operación financiera en la que una persona (el acreedor) realiza un préstamo por una cantidad determinada de dinero a otra persona (el deudor) y en la que este último, el deudor, se compromete a devolver la cantidad solicitada (además del pago de los intereses devengados, seguros y costos asociados si los hubiera) en el tiempo o plazo definido de acuerdo a las condiciones establecidas para dicho préstamo.