3. “ Las Tecnologías de la Información y la Comunicación (TIC) son
todas aquellas que giran en torno a las tecnologías de almacenamiento,
procesamiento, recuperación y comunicación de la información a través de
diferentes dispositivos electrónicos e informáticos. A continuación se
muestra un libro electrónico con información sobre ellas: “
3
4. Redes sociales
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el
intercambio de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo,
el concepto de red social se utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad,
pero también han servido como medio de convocatoria para manifestaciones públicas en
protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas
y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o
servicios.
4
5. Tecnologías inalámbricas
Las redes inalámbricas permiten o facilitan la comunicación entre estaciones de
trabajo que se encuentran en distintos lugares. Esto se debe a que no necesitan de un
medio físico de interconexión, es decir, no existen cables que conecten a los distintos
equipos de trabajo para entablar comunicación.
Existen básicamente dos tipos de redes inalámbricas:
*De larga distancia: Son utilizadas para transferir información entre equipos que se
encuentran en diferente área geográfica; es decir en espacios o lugares circunvecinos o
alejados (mejor conocidas como MAN Metropolitan Área Network, redes de área
metropolitana) sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
*De corta distancia: Se utilizan para transferir información entre equipos que se encuentran
separados por un espacio reducido; por ejemplo en equipos de empresas que se
encuentran en el mismo edificio (se les conoce como LAN Local Área Network, redes de
área local) sus velocidades son del orden de 280 Kbps hasta los 2 Mbps.
Existen dos tipos de redes de larga distancia:
● Redes de conmutación de paquetes (públicas y privadas).
● Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir
información de alto precio, ya que en la actualidad los módems son más
costosos debido a la circuitería especial, que permite mantener la pérdida de
señal. Esta pérdida de señal no es problema para la comunicación de voz debido a
que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual
no se nota, pero en la transmisión de información puede causar defectos.
Desventajas de la transmisión celular son:
● La carga de los teléfonos se termina fácilmente.
● La transmisión celular se intercepta fácilmente
● Las velocidades de transmisión son bajas.
Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera
que con los avances en la compresión de datos, seguridad y algoritmos de verificación de
errores se permita que las redes celulares sean una buena opción en algunas situaciones.
La otra opción que existe en redes de larga distancia son las denominadas:
● Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen
problemas de pérdida de señal debido a que su arquitectura está diseñada para
soportar paquetes de datos en lugar de comunicaciones de voz.
5
6. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las
públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus
sistemas de cómputo.
Principales ventajas de las redes inalámbricas:
● Permiten la movilidad.
● Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar
cableado.
● Rapidez en la instalación.
● Menores costes de mantenimiento.
6
7. Hardware de conexión
Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una
red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.1
2
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.3
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas.4Mientras que la tecnología crece y
redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
7
8. Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos.
Un software antivirus comienza comparando tus archivos y programas informáticos con una
base de datos de tipos de malware conocidos. Since new viruses are constantly created and
distributed by hackers, it will also scan computers for the possibility of new or unknown types
of malware threats.
Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes:
detección específica, la cual identifica el malware conocido; detección genérica, la cual
busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una
base de código común; y detección heurística, la cual escanea virus desconocidos al
identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra
un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para
eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.
8
9. Navegadores Webs
Un navegador web, también llamado un navegador de Internet o simplemente un
navegador, es una aplicación de software que permite acceder a la World Wide Web. Con
un solo clic, abre una ventana a todo el conocimiento humano: puede buscar respuestas a
todas las preguntas que tenga.
Con un navegador web, puede navegar en cualquier página web y visitar fácilmente otros
sitios, al igual que puede navegar con un barco de un lugar a otro.
Un navegador web envía y recibe información (datos) de otras partes de la Web. La
información recibida aparece en la ventana del navegador. Los datos se transfieren
mediante el protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés), que es
el método que controla cómo se comunica el texto, las imágenes y los vídeos en Internet.
Para mostrar información gráfica en el dispositivo, los navegadores web usan una interfaz
de usuario, que también recibe el nombre de frontend, donde puede hacer clic, desplazarse
y navegar por las páginas y los sitios web.
Para enviar y recibir datos, los navegadores web también tienen un lado menos visible
llamado backend. El backend (servidores, bases de datos y aplicaciones) envía sus
solicitudes a Internet y transporta los datos recibidos de vuelta a su dispositivo para que
pueda conectarse con las páginas web que desea visitar e interactuar con ellas.
El frontend es limpio y elegante, como muestran las imágenes de los navegadores web más
arriba y como sabrá por su propia experiencia en Internet con su navegador favorito. El
backend son los andamios que sujetan la funcionalidad del navegador para garantizar que
la información se procese de manera segura y fluida.
Así funciona un navegador web. Ahora, veamos las características más básicas de los
navegadores.
Para empezar, abra el navegador que prefiera haciendo clic en el icono de la aplicación. Se
abrirá una ventana del navegador automáticamente. Como alternativa, puede hacer clic con
el botón secundario del ratón y seleccionar Abrir en el menú desplegable. Por supuesto, es
probable que esté usando un navegador ahora mismo para leer este artículo. En ese caso,
siga leyendo.
9
10. Un navegador web es su ventana a Internet y, al igual que sucede con cualquier ventana
abierta en su coche o su casa, un navegador no seguro es vulnerable frente a ataques a la
seguridad e invasiones de privacidad. Por ese motivo, siempre debería navegar de forma
segura.
En el lado más inofensivo, muchas páginas web usan cookies para rastrear su actividad en
Internet y usan esos datos para la publicidad segmentada. Usted tiene cierto control sobre
esta actividad porque los navegadores web permiten eliminar cookies y gestionar la
configuración de las cookies. Recientemente, los anunciantes y los corredores de datos han
empezado a invertir en métodos de seguimiento más invasivos, como la huella digital del
navegador, que tienen lugar de forma invisible y sin su consentimiento.
Además, los hackers son un peligro cada vez más frecuente en Internet. Con tantos
usuarios escribiendo datos confidenciales en sus navegadores web (nombres de usuario,
contraseñas, números de tarjeta de crédito, etc.), es importante usar un software antivirus
robusto. También puede conseguir que toda su navegación sea privada y más segura.
10
11. Comercio Electronico
El comercio electrónico, también conocido como e-commerce, tiene como principal
característica la actividad económica que permite el comercio de compra y vente de
productos y servicios a partir de medios digitales, como, por ejemplo, páginas web,
aplicaciones móviles y redes sociales.
Por medio de la internet, los clientes pueden acceder a diversas marcas, productos y
servicios en todo momento, en cualquier lugar.
La relevancia de este tipo de comercio es tal que los negocios lo toman como parte de la
estrategia de ventas gracias a su eficiencia.
Los establecimientos ya cuentan con páginas web y crean perfiles en redes sociales para
conseguir llegar a un mayor rango de público.
Vender y comprar ya es una tarea sencilla propiciada, desde luego, por la tecnología, como
los dispositivos móviles con acceso a la red.
Básicamente, se trata de los procesos de venta y compra de productos y servicios a través
de canales electrónicos, especialmente webs de Internet, aplicaciones y redes sociales.
11
12. Servicios Peer to Peer
Las redes peer to peer (P2P), entre iguales o persona a persona, son una nueva forma de
conectar a la gente. Se utilizan a menudo para compartir archivos, música y otros tipos de
contenidos digitales. Se trata de una red o un tipo de redes descentralizadas, formadas por
dos o más personas con equipos de computación alineados dentro de un mismo protocolo
de comunicación.
Su objetivo principal es compartir información de cualquier naturaleza sin la necesidad de
tener que pasar por un servidor, un puerto central o de control. Es decir, que todos pueden
compartir la información de igual a igual y de forma directa sin la participación de terceros.
Un ejemplo de esta tecnología, lo tenemos muchas veces en nuestro propio hogar o en la
oficina. Cuando conectamos dos o más equipos para compartir la información almacenada
en ellos, estamos utilizando la tecnología P2P.
Una red P2P es un sistema distribuido que funciona en los ordenadores de los usuarios
conectados a ella. Esto significa que son los propios usuarios los que se encargan de
almacenar y procesar los datos en lugar de un servidor central. La infraestructura de las
redes P2P se basa en esta estructura descentralizada, que las hace rentables y
relativamente seguras contra los ciberataques.
Las redes peer to Peer, se construyen con base en protocolos de comunicación creados
para funcionar sobre los mismos protocolos de internet (TCP/IP). Estos protocolos permiten
a las personas comunicarse de forma directa y sin intermediarios con otros. Es por esta
razón, que a estos protocolos se les denomina también, como Layer 7 o protocolos de
aplicación. En otras palabras, los protocolos P2P no pueden funcionar por sí mismos, sino
que necesitan de otros protocolos más complejos para su funcionamiento.
12