SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
1
Índice
● TIC
● Redes sociales
● Tecnologías inalámbricas
● Hardware de conexión
● Antivirus
● Navegadores Webs
● Comercio Electronico
● Servicios Peer to Peer
● Créditos
2
“ Las Tecnologías de la Información y la Comunicación (TIC) son
todas aquellas que giran en torno a las tecnologías de almacenamiento,
procesamiento, recuperación y comunicación de la información a través de
diferentes dispositivos electrónicos e informáticos. A continuación se
muestra un libro electrónico con información sobre ellas: “
3
Redes sociales
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el
intercambio de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo,
el concepto de red social se utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad,
pero también han servido como medio de convocatoria para manifestaciones públicas en
protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas
y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o
servicios.
4
Tecnologías inalámbricas
Las redes inalámbricas permiten o facilitan la comunicación entre estaciones de
trabajo que se encuentran en distintos lugares. Esto se debe a que no necesitan de un
medio físico de interconexión, es decir, no existen cables que conecten a los distintos
equipos de trabajo para entablar comunicación.
Existen básicamente dos tipos de redes inalámbricas:
*De larga distancia: Son utilizadas para transferir información entre equipos que se
encuentran en diferente área geográfica; es decir en espacios o lugares circunvecinos o
alejados (mejor conocidas como MAN Metropolitan Área Network, redes de área
metropolitana) sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
*De corta distancia: Se utilizan para transferir información entre equipos que se encuentran
separados por un espacio reducido; por ejemplo en equipos de empresas que se
encuentran en el mismo edificio (se les conoce como LAN Local Área Network, redes de
área local) sus velocidades son del orden de 280 Kbps hasta los 2 Mbps.
Existen dos tipos de redes de larga distancia:
● Redes de conmutación de paquetes (públicas y privadas).
● Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir
información de alto precio, ya que en la actualidad los módems son más
costosos debido a la circuitería especial, que permite mantener la pérdida de
señal. Esta pérdida de señal no es problema para la comunicación de voz debido a
que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual
no se nota, pero en la transmisión de información puede causar defectos.
Desventajas de la transmisión celular son:
● La carga de los teléfonos se termina fácilmente.
● La transmisión celular se intercepta fácilmente
● Las velocidades de transmisión son bajas.
Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera
que con los avances en la compresión de datos, seguridad y algoritmos de verificación de
errores se permita que las redes celulares sean una buena opción en algunas situaciones.
La otra opción que existe en redes de larga distancia son las denominadas:
● Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen
problemas de pérdida de señal debido a que su arquitectura está diseñada para
soportar paquetes de datos en lugar de comunicaciones de voz.
5
Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las
públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus
sistemas de cómputo.
Principales ventajas de las redes inalámbricas:
● Permiten la movilidad.
● Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar
cableado.
● Rapidez en la instalación.
● Menores costes de mantenimiento.
6
Hardware de conexión
Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una
red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.1​
2​
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.3​
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas.4​Mientras que la tecnología crece y
redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
7
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos.
Un software antivirus comienza comparando tus archivos y programas informáticos con una
base de datos de tipos de malware conocidos. Since new viruses are constantly created and
distributed by hackers, it will also scan computers for the possibility of new or unknown types
of malware threats.
Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes:
detección específica, la cual identifica el malware conocido; detección genérica, la cual
busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una
base de código común; y detección heurística, la cual escanea virus desconocidos al
identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra
un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para
eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.
8
Navegadores Webs
Un navegador web, también llamado un navegador de Internet o simplemente un
navegador, es una aplicación de software que permite acceder a la World Wide Web. Con
un solo clic, abre una ventana a todo el conocimiento humano: puede buscar respuestas a
todas las preguntas que tenga.
Con un navegador web, puede navegar en cualquier página web y visitar fácilmente otros
sitios, al igual que puede navegar con un barco de un lugar a otro.
Un navegador web envía y recibe información (datos) de otras partes de la Web. La
información recibida aparece en la ventana del navegador. Los datos se transfieren
mediante el protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés), que es
el método que controla cómo se comunica el texto, las imágenes y los vídeos en Internet.
Para mostrar información gráfica en el dispositivo, los navegadores web usan una interfaz
de usuario, que también recibe el nombre de frontend, donde puede hacer clic, desplazarse
y navegar por las páginas y los sitios web.
Para enviar y recibir datos, los navegadores web también tienen un lado menos visible
llamado backend. El backend (servidores, bases de datos y aplicaciones) envía sus
solicitudes a Internet y transporta los datos recibidos de vuelta a su dispositivo para que
pueda conectarse con las páginas web que desea visitar e interactuar con ellas.
El frontend es limpio y elegante, como muestran las imágenes de los navegadores web más
arriba y como sabrá por su propia experiencia en Internet con su navegador favorito. El
backend son los andamios que sujetan la funcionalidad del navegador para garantizar que
la información se procese de manera segura y fluida.
Así funciona un navegador web. Ahora, veamos las características más básicas de los
navegadores.
Para empezar, abra el navegador que prefiera haciendo clic en el icono de la aplicación. Se
abrirá una ventana del navegador automáticamente. Como alternativa, puede hacer clic con
el botón secundario del ratón y seleccionar Abrir en el menú desplegable. Por supuesto, es
probable que esté usando un navegador ahora mismo para leer este artículo. En ese caso,
siga leyendo.
9
Un navegador web es su ventana a Internet y, al igual que sucede con cualquier ventana
abierta en su coche o su casa, un navegador no seguro es vulnerable frente a ataques a la
seguridad e invasiones de privacidad. Por ese motivo, siempre debería navegar de forma
segura.
En el lado más inofensivo, muchas páginas web usan cookies para rastrear su actividad en
Internet y usan esos datos para la publicidad segmentada. Usted tiene cierto control sobre
esta actividad porque los navegadores web permiten eliminar cookies y gestionar la
configuración de las cookies. Recientemente, los anunciantes y los corredores de datos han
empezado a invertir en métodos de seguimiento más invasivos, como la huella digital del
navegador, que tienen lugar de forma invisible y sin su consentimiento.
Además, los hackers son un peligro cada vez más frecuente en Internet. Con tantos
usuarios escribiendo datos confidenciales en sus navegadores web (nombres de usuario,
contraseñas, números de tarjeta de crédito, etc.), es importante usar un software antivirus
robusto. También puede conseguir que toda su navegación sea privada y más segura.
10
Comercio Electronico
El comercio electrónico, también conocido como e-commerce, tiene como principal
característica la actividad económica que permite el comercio de compra y vente de
productos y servicios a partir de medios digitales, como, por ejemplo, páginas web,
aplicaciones móviles y redes sociales.
Por medio de la internet, los clientes pueden acceder a diversas marcas, productos y
servicios en todo momento, en cualquier lugar.
La relevancia de este tipo de comercio es tal que los negocios lo toman como parte de la
estrategia de ventas gracias a su eficiencia.
Los establecimientos ya cuentan con páginas web y crean perfiles en redes sociales para
conseguir llegar a un mayor rango de público.
Vender y comprar ya es una tarea sencilla propiciada, desde luego, por la tecnología, como
los dispositivos móviles con acceso a la red.
Básicamente, se trata de los procesos de venta y compra de productos y servicios a través
de canales electrónicos, especialmente webs de Internet, aplicaciones y redes sociales.
11
Servicios Peer to Peer
Las redes peer to peer (P2P), entre iguales o persona a persona, son una nueva forma de
conectar a la gente. Se utilizan a menudo para compartir archivos, música y otros tipos de
contenidos digitales. Se trata de una red o un tipo de redes descentralizadas, formadas por
dos o más personas con equipos de computación alineados dentro de un mismo protocolo
de comunicación.
Su objetivo principal es compartir información de cualquier naturaleza sin la necesidad de
tener que pasar por un servidor, un puerto central o de control. Es decir, que todos pueden
compartir la información de igual a igual y de forma directa sin la participación de terceros.
Un ejemplo de esta tecnología, lo tenemos muchas veces en nuestro propio hogar o en la
oficina. Cuando conectamos dos o más equipos para compartir la información almacenada
en ellos, estamos utilizando la tecnología P2P.
Una red P2P es un sistema distribuido que funciona en los ordenadores de los usuarios
conectados a ella. Esto significa que son los propios usuarios los que se encargan de
almacenar y procesar los datos en lugar de un servidor central. La infraestructura de las
redes P2P se basa en esta estructura descentralizada, que las hace rentables y
relativamente seguras contra los ciberataques.
Las redes peer to Peer, se construyen con base en protocolos de comunicación creados
para funcionar sobre los mismos protocolos de internet (TCP/IP). Estos protocolos permiten
a las personas comunicarse de forma directa y sin intermediarios con otros. Es por esta
razón, que a estos protocolos se les denomina también, como Layer 7 o protocolos de
aplicación. En otras palabras, los protocolos P2P no pueden funcionar por sí mismos, sino
que necesitan de otros protocolos más complejos para su funcionamiento.
12
Créditos
David Campos Carmona
SMRA2 2023/24
IES BELÉN
13

Más contenido relacionado

Similar a Actividad 6-2.pdf

Similar a Actividad 6-2.pdf (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Tic
TicTic
Tic
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Nuevo
NuevoNuevo
Nuevo
 
Nuevo
NuevoNuevo
Nuevo
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Actividad 6.pdf
Actividad 6.pdfActividad 6.pdf
Actividad 6.pdf
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
TIC
TICTIC
TIC
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Historia internet
Historia internetHistoria internet
Historia internet
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Actividad 6-2.pdf

  • 1. 1
  • 2. Índice ● TIC ● Redes sociales ● Tecnologías inalámbricas ● Hardware de conexión ● Antivirus ● Navegadores Webs ● Comercio Electronico ● Servicios Peer to Peer ● Créditos 2
  • 3. “ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquellas que giran en torno a las tecnologías de almacenamiento, procesamiento, recuperación y comunicación de la información a través de diferentes dispositivos electrónicos e informáticos. A continuación se muestra un libro electrónico con información sobre ellas: “ 3
  • 4. Redes sociales Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o servicios. 4
  • 5. Tecnologías inalámbricas Las redes inalámbricas permiten o facilitan la comunicación entre estaciones de trabajo que se encuentran en distintos lugares. Esto se debe a que no necesitan de un medio físico de interconexión, es decir, no existen cables que conecten a los distintos equipos de trabajo para entablar comunicación. Existen básicamente dos tipos de redes inalámbricas: *De larga distancia: Son utilizadas para transferir información entre equipos que se encuentran en diferente área geográfica; es decir en espacios o lugares circunvecinos o alejados (mejor conocidas como MAN Metropolitan Área Network, redes de área metropolitana) sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps. *De corta distancia: Se utilizan para transferir información entre equipos que se encuentran separados por un espacio reducido; por ejemplo en equipos de empresas que se encuentran en el mismo edificio (se les conoce como LAN Local Área Network, redes de área local) sus velocidades son del orden de 280 Kbps hasta los 2 Mbps. Existen dos tipos de redes de larga distancia: ● Redes de conmutación de paquetes (públicas y privadas). ● Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir información de alto precio, ya que en la actualidad los módems son más costosos debido a la circuitería especial, que permite mantener la pérdida de señal. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede causar defectos. Desventajas de la transmisión celular son: ● La carga de los teléfonos se termina fácilmente. ● La transmisión celular se intercepta fácilmente ● Las velocidades de transmisión son bajas. Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una buena opción en algunas situaciones. La otra opción que existe en redes de larga distancia son las denominadas: ● Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. 5
  • 6. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus sistemas de cómputo. Principales ventajas de las redes inalámbricas: ● Permiten la movilidad. ● Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar cableado. ● Rapidez en la instalación. ● Menores costes de mantenimiento. 6
  • 7. Hardware de conexión Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.1​ 2​ El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido.3​ Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.4​Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red. 7
  • 8. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Since new viruses are constantly created and distributed by hackers, it will also scan computers for the possibility of new or unknown types of malware threats. Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato. 8
  • 9. Navegadores Webs Un navegador web, también llamado un navegador de Internet o simplemente un navegador, es una aplicación de software que permite acceder a la World Wide Web. Con un solo clic, abre una ventana a todo el conocimiento humano: puede buscar respuestas a todas las preguntas que tenga. Con un navegador web, puede navegar en cualquier página web y visitar fácilmente otros sitios, al igual que puede navegar con un barco de un lugar a otro. Un navegador web envía y recibe información (datos) de otras partes de la Web. La información recibida aparece en la ventana del navegador. Los datos se transfieren mediante el protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés), que es el método que controla cómo se comunica el texto, las imágenes y los vídeos en Internet. Para mostrar información gráfica en el dispositivo, los navegadores web usan una interfaz de usuario, que también recibe el nombre de frontend, donde puede hacer clic, desplazarse y navegar por las páginas y los sitios web. Para enviar y recibir datos, los navegadores web también tienen un lado menos visible llamado backend. El backend (servidores, bases de datos y aplicaciones) envía sus solicitudes a Internet y transporta los datos recibidos de vuelta a su dispositivo para que pueda conectarse con las páginas web que desea visitar e interactuar con ellas. El frontend es limpio y elegante, como muestran las imágenes de los navegadores web más arriba y como sabrá por su propia experiencia en Internet con su navegador favorito. El backend son los andamios que sujetan la funcionalidad del navegador para garantizar que la información se procese de manera segura y fluida. Así funciona un navegador web. Ahora, veamos las características más básicas de los navegadores. Para empezar, abra el navegador que prefiera haciendo clic en el icono de la aplicación. Se abrirá una ventana del navegador automáticamente. Como alternativa, puede hacer clic con el botón secundario del ratón y seleccionar Abrir en el menú desplegable. Por supuesto, es probable que esté usando un navegador ahora mismo para leer este artículo. En ese caso, siga leyendo. 9
  • 10. Un navegador web es su ventana a Internet y, al igual que sucede con cualquier ventana abierta en su coche o su casa, un navegador no seguro es vulnerable frente a ataques a la seguridad e invasiones de privacidad. Por ese motivo, siempre debería navegar de forma segura. En el lado más inofensivo, muchas páginas web usan cookies para rastrear su actividad en Internet y usan esos datos para la publicidad segmentada. Usted tiene cierto control sobre esta actividad porque los navegadores web permiten eliminar cookies y gestionar la configuración de las cookies. Recientemente, los anunciantes y los corredores de datos han empezado a invertir en métodos de seguimiento más invasivos, como la huella digital del navegador, que tienen lugar de forma invisible y sin su consentimiento. Además, los hackers son un peligro cada vez más frecuente en Internet. Con tantos usuarios escribiendo datos confidenciales en sus navegadores web (nombres de usuario, contraseñas, números de tarjeta de crédito, etc.), es importante usar un software antivirus robusto. También puede conseguir que toda su navegación sea privada y más segura. 10
  • 11. Comercio Electronico El comercio electrónico, también conocido como e-commerce, tiene como principal característica la actividad económica que permite el comercio de compra y vente de productos y servicios a partir de medios digitales, como, por ejemplo, páginas web, aplicaciones móviles y redes sociales. Por medio de la internet, los clientes pueden acceder a diversas marcas, productos y servicios en todo momento, en cualquier lugar. La relevancia de este tipo de comercio es tal que los negocios lo toman como parte de la estrategia de ventas gracias a su eficiencia. Los establecimientos ya cuentan con páginas web y crean perfiles en redes sociales para conseguir llegar a un mayor rango de público. Vender y comprar ya es una tarea sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. Básicamente, se trata de los procesos de venta y compra de productos y servicios a través de canales electrónicos, especialmente webs de Internet, aplicaciones y redes sociales. 11
  • 12. Servicios Peer to Peer Las redes peer to peer (P2P), entre iguales o persona a persona, son una nueva forma de conectar a la gente. Se utilizan a menudo para compartir archivos, música y otros tipos de contenidos digitales. Se trata de una red o un tipo de redes descentralizadas, formadas por dos o más personas con equipos de computación alineados dentro de un mismo protocolo de comunicación. Su objetivo principal es compartir información de cualquier naturaleza sin la necesidad de tener que pasar por un servidor, un puerto central o de control. Es decir, que todos pueden compartir la información de igual a igual y de forma directa sin la participación de terceros. Un ejemplo de esta tecnología, lo tenemos muchas veces en nuestro propio hogar o en la oficina. Cuando conectamos dos o más equipos para compartir la información almacenada en ellos, estamos utilizando la tecnología P2P. Una red P2P es un sistema distribuido que funciona en los ordenadores de los usuarios conectados a ella. Esto significa que son los propios usuarios los que se encargan de almacenar y procesar los datos en lugar de un servidor central. La infraestructura de las redes P2P se basa en esta estructura descentralizada, que las hace rentables y relativamente seguras contra los ciberataques. Las redes peer to Peer, se construyen con base en protocolos de comunicación creados para funcionar sobre los mismos protocolos de internet (TCP/IP). Estos protocolos permiten a las personas comunicarse de forma directa y sin intermediarios con otros. Es por esta razón, que a estos protocolos se les denomina también, como Layer 7 o protocolos de aplicación. En otras palabras, los protocolos P2P no pueden funcionar por sí mismos, sino que necesitan de otros protocolos más complejos para su funcionamiento. 12
  • 13. Créditos David Campos Carmona SMRA2 2023/24 IES BELÉN 13