SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Redes sociales
Una red social es una
estructura social compuesta
por un conjunto de actores
(tales como individuos u
organizaciones) que están
relacionados de acuerdo a
algún criterio (relación
profesional, amistad,
parentesco, etc.).
Normalmente se representan
simbolizando los actores como
nodos y las relaciones como
líneas que los unen. El tipo de
conexión representable en una
red social es una relación
diádica o lazo interpersonal.
Son sitios de Internet
formados por comunidades
de individuos que
comparten intereses o
actividades, como pueden
ser parentesco, trabajo,
hobbies, y que permiten el
intercambio de
información
Tecnologías Inalámbricas
En la actualidad el tema de “redes inalámbricas” ha tomado gran
importancia ya que está tecnología ha despertado el interés de
muchos en cuanto a como poder comunicar diferentes equipos de
computo sin la necesidad de utilizar redes cableadas; es decir,
como entablar comunicación entre computadoras de manera
inalámbrica.
Tecnologías Inalámbricas
Dicha tecnología facilita la operación de las computadoras que no
pueden estar en el mismo lugar o bien que se encuentran separadas a
distancia.
Esto no significa que la tecnología inalámbrica en un futuro
remplazará a las redes cableadas; ya que estas últimas alcanzan
una mayor velocidad de transmisión que la que ofrece la
tecnología inalámbrica.
Hardware de conexión
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan
el uso de una red informática. Típicamente, esto incluye routers, switches, hubs,
gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes
de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores
Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de
los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha
hecho cada vez más popular, especialmente para los dispositivos portátiles y de
mano.
Antivirus
Los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet los antivirus han evolucionado hacia programas más
avanzados que además de buscar detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, entre otros.
Antivirus
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por
Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto
para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
• Firma digital: consiste en comparar una marca única del archivo con una base
de datos de virus para identificar coincidencias.
• Detección heurística: consiste en el escaneo de los archivos buscando patrones
de código que se asemejan a los que se usan en los virus.
• Detección por comportamiento: consiste en escanear el sistema tras detectar
un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se
pueden detectar software ya identificado o no, pero es una medida que se usa
tras la infección.
• Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas
o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar
las pruebas antes de ejecutar el software en la máquina real.
Navegadores Web’s
Un navegador web es un software, aplicación o programa que permite el acceso a la
Web, interpretando la información de distintos tipos de archivos y sitios web para
que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio
con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos
Navegadores Web’s
Existe una lista detallada de navegadores, motores de renderización y otros temas
asociados en la categoría asociada:
• Basado en WebKit (fork KHTML)
• Safari
• Torch
• Chromium
• Google Chrome
• SRWare Iron
• Flock (a partir de la versión 3)
• Opera
• Epiphany (a partir de la versión 2.28)
• Midori
• Min
• Qupzilla
• Rekonq
• Arora
• Dolphin Browser
• Sleipnir
• Olive Browser
Comercio Electrónico
El comercio electrónico, también conocido como e-commerce o bien negocios por
Internet o negocios online, consiste en la compra y venta de productos o de servicios
a través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con
el advenimiento de la Internet y la World Wide Web a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de
crédito.
Comercio Electrónico
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia
de fondos electrónica, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas
automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
Servicios Peer to Peer
(P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por
sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes
y servidores respecto a los demás nodos de la red. Las redes P2P permiten el
intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de
copyright, lo que ha generado una gran polémica entre defensores y detractores
de estos sistemas.
Servicios Peer to Peer
(P2P)
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los demás usuarios de la red por medio de la conectividad entre los
mismos, y obtienen así más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales, donde una cantidad relativamente
pequeña de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este
tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la
transmisión de datos en tiempo real.
Créditos
Nombre: Jesús Del Pino García
Curso: 2º CFGM B
Módulo: Aplicaciones Web

Más contenido relacionado

La actualidad más candente

Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 bloggerkuroko14
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TICEB LW
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6 patondrea
 
tecnologia de la info and comunication
tecnologia de la info and comunicationtecnologia de la info and comunication
tecnologia de la info and comunicationserdasilva1999
 
Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)KikeAle123
 
Yineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasYineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasyinet_c
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónDanyelLeal
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorenaalvarolorena
 

La actualidad más candente (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Act6apli
Act6apliAct6apli
Act6apli
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Tic
TicTic
Tic
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Blog
BlogBlog
Blog
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Mi presentacion
Mi presentacion Mi presentacion
Mi presentacion
 
tecnologia de la info and comunication
tecnologia de la info and comunicationtecnologia de la info and comunication
tecnologia de la info and comunication
 
Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)
 
Libro tic
Libro ticLibro tic
Libro tic
 
La Internet
La InternetLa Internet
La Internet
 
Yineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasYineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadas
 
Documento issu
Documento issuDocumento issu
Documento issu
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
Preguntas t3r3
Preguntas t3r3Preguntas t3r3
Preguntas t3r3
 

Similar a Redes sociales en 40

Similar a Redes sociales en 40 (14)

Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Tic
TicTic
Tic
 
Las Tic
Las TicLas Tic
Las Tic
 
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezTic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernández
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Actividad 6.pdf
Actividad 6.pdfActividad 6.pdf
Actividad 6.pdf
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de jesusdpgarcia

Más de jesusdpgarcia (6)

Smartphone
SmartphoneSmartphone
Smartphone
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Grandes matemáticos
Grandes matemáticosGrandes matemáticos
Grandes matemáticos
 
Little pepe
Little pepeLittle pepe
Little pepe
 
2pac
2pac2pac
2pac
 

Último

AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 

Último (20)

AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 

Redes sociales en 40

  • 1. Redes sociales Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Son sitios de Internet formados por comunidades de individuos que comparten intereses o actividades, como pueden ser parentesco, trabajo, hobbies, y que permiten el intercambio de información
  • 2. Tecnologías Inalámbricas En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que está tecnología ha despertado el interés de muchos en cuanto a como poder comunicar diferentes equipos de computo sin la necesidad de utilizar redes cableadas; es decir, como entablar comunicación entre computadoras de manera inalámbrica.
  • 3. Tecnologías Inalámbricas Dicha tecnología facilita la operación de las computadoras que no pueden estar en el mismo lugar o bien que se encuentran separadas a distancia. Esto no significa que la tecnología inalámbrica en un futuro remplazará a las redes cableadas; ya que estas últimas alcanzan una mayor velocidad de transmisión que la que ofrece la tecnología inalámbrica.
  • 4. Hardware de conexión Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano.
  • 5. Antivirus Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.
  • 6. Antivirus De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus. Algunos de los mecanismos que usan los antivirus para detectar virus son: • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 7. Navegadores Web’s Un navegador web es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos
  • 8. Navegadores Web’s Existe una lista detallada de navegadores, motores de renderización y otros temas asociados en la categoría asociada: • Basado en WebKit (fork KHTML) • Safari • Torch • Chromium • Google Chrome • SRWare Iron • Flock (a partir de la versión 3) • Opera • Epiphany (a partir de la versión 2.28) • Midori • Min • Qupzilla • Rekonq • Arora • Dolphin Browser • Sleipnir • Olive Browser
  • 9. Comercio Electrónico El comercio electrónico, también conocido como e-commerce o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
  • 10. Comercio Electrónico La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 11. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
  • 12. Servicios Peer to Peer (P2P) Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
  • 13. Créditos Nombre: Jesús Del Pino García Curso: 2º CFGM B Módulo: Aplicaciones Web