SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
ACTIVIADAD 7 BLOG
Redes Sociales.
Una red social es una estructura social compuesta por un conjunto de usuarios (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal.1Las redes sociales se han
convertido, en pocos años, en un fenómeno
global, se expanden como sistemas
abiertos en constante construcción de sí
mismos, al igual que las personas que las
utilizan.2
Las investigaciones han mostrado que las
redes sociales constituyen
representaciones útiles en muchos niveles,
desde las relaciones de parentesco hasta
las relaciones de organizaciones a nivel
estatal (se habla en este caso de redes
políticas), desempeñando un papel crítico
en la determinación de la agenda política
y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o
reciben influencias. La red social también
puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de
los recursos accesibles a través de su red social).
El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o
"aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha
dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre
todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas".
Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos
sociales en los que interactúa); en este caso se habla de "red personal".
Las plataformas de Internet son muchas que facilitan la comunicación entre personas de una
misma estructura social se denominan servicios de red social o redes sociales virtuales.
En ellas las personas interactúan a través de perfiles creados por ellos mismos, en los que
comparten sus fotos, historias eventos o pensamientos.
Tecnologías Inalámbricas.
La tecnología inalámbrica es la que hace posible la
capacidad de comunicarse entre dos o más entidades
(ordenadores o PC, Smartphone, Tv, etc.) separadas a una
distancia e incluso en movimiento, sin el uso de cables de
ningún tipo ni otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos, por
ejemplo la utilización de radiofrecuencia (RF), las que
utilizan ondas infrarrojas (IR), microondas e incluso la luz,
como luego veremos una a una más detalladamente.
Comunicación Inalámbrica
Inalámbrico es un término que describe numerosas tecnologías de comunicación que
dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a
menudo, un cable).
En la transmisión inalámbrica, el medio
utilizado es el aire, a través de ondas
electromagnéticas, normalmente de
radio y de microondas. El término
comunicación aquí no solo significa
comunicación entre personas sino
también entre dispositivos y otras
tecnologías.
De forma muy simple, luego veremos
más detalladamente el funcionamiento,
la tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que
transmiten la información codificada y un receptor que recoge la información de esas ondas,
la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
Ventajas de la comunicación inalámbrica
 Cualquier dato o información puede ser transmitido más rápido y con alta velocidad.
 El mantenimiento y la instalación es menos costoso para estas redes.
 Se puede acceder a Internet desde cualquier lugar de forma inalámbrica.
 Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que
pueden estar en contacto con los centros médicos.
Desventajas de la comunicación inalámbrica
 Una persona no autorizada puede capturar fácilmente las señales inalámbricas que
se propagan por el aire.
 Es muy importante proteger la red inalámbrica para que la información no pueda
ser utilizada por usuarios no autorizados.
 Para evitar las desventajas necesitamos una buena Seguridad Informática. En el
enlace puedes ver las 10 reglas básicas de oro.
Hardware de conexión.
El hardware de redes (network hardware en inglés) son aquellos componentes informáticos
que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede
contener una gran variedad de componentes de hardware, desde los conocidos routers que
todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten
conectar varios dispositivos en una misma red.El hardware mas conocido hasta ahora es el
adaptador de ethernet que esta basado en cobre que es una inclustacion estandar
Hay algunos dispositivos que son considerado hardware de red teléfono, móvil,PDAs
(Asistente Digital Personal) y algunos aparatos electrónicos modernos esto son considerado
por que la mayoría lleva IP integrada
¿Cuáles son los componentes de hardware?
 Router
 Modem
 Switch
 Tarjeta de red
 Hub
¿Cuáles son los componentes principales de un hardware de redes?
Cómo hemos comentado anteriormente, probablemente el router sea uno de los dispositivos
más conocidos en el hardware de redes.
¿Que es un Router?
Un Router permite interconectar redes entre dispositivos. El router se encarga de
administrar el tráfico de datos entre dispositivos digamos que es el elige el camino por el cual
viajara el paquete de información. Actualmente, un router puede ser usado para distribuir
internet a través de una línea telefónica a múltiples dispositivos. Para poder conectarnos a
un router, el método más típico suele ser mediante un cable de ethernet, que se conecte desde
el dispositivo en cuestión hasta el router. Además, si es un router Wireless o WiFi, también
nos da la posibilidad de conectarnos a una red de forma inalámbrica.
Funcionamiento de un Router
El Funcionamiento de un Router es digamos que
almacena los paquetes recibidos y luego lo procesa
para obtener la información de origen y destino
que poseen una vez teniendo estos datos el router lo
envía a otro router o le lleva a su host final
Para que nuestros dispositivos puedan conectarse a
estos dispositivos, es necesario un hardware de
redes específico, conocido como tarjetas de red.
¿Qué es Tarjeta de Red?
Las tarjetas de red se utilizan para conectar un dispositivo a la red, para que puedan recibir
y transmitir datos. Hay muchos tipos de tarjetas de red, entre ellas, las más comunes son: Las
tarjetas Ethernet, que permiten conectarse a una red a través de un cable de red. Y las
tarjetas inalámbricas, que periten conectarnos a una red sin la necesidad de ningún cable y
que posibilita compartir los recursos como por ejemplo: archivos , disco duros externos,
impresores. También puede haber una red computada
¿Que características tienes las tarjetas de red ?
Las características más comunes de una tarjeta de red son las siguientes
 jumbo Frame: Estos nos indica que soporta para paquetes grandes digamos que a la hora
de bajar o subir un paquete grande esto nos permitirá mejorar nuestra velocidad
 IEEE 802.1Q:Con esto podemos tener tecnología que te permitirá tener varias subredes
lógicas en nuestra misma red física
 IEE802.1p:Esto te dará un buen servicio y una mejora buena de velocidad
 IEEE.802.11b:Con esto podemos llegar a los 11 Mbits (Megabit)
 IEEE.802.11n:Con esto podemos llegar a los 248Mbits(Megabit)
Hay muchas más características de una tarjeta red pero estas son para las más comunes a la
hora de comprar uno y con el paso de tiempo puede ir mejorando
Que es un Switch
Un switch funciona de forma parecida a un router, sin embargo, hay varias diferencias entre
los dos componentes. Un switch permite la interconexión de dispositivos en una misma red.
Mediante cables ethernet, podemos conectar múltiples dispositivos para incluirlos en una
misma red. Los switches varían en tamaño y capacidad, podemos encontrar desde switches
con 8 puertos hasta switches con más de 50 puertos. Los switches se suelen usar en sitios que
requieren de una red de grandes dimensiones con muchos dispositivos, como por ejemplo
lugares de trabajo, escuelas, u otros. A diferencia de los routers, éstos tienen unas
funcionalidades más limitadas.
¿Cómo funciona un Switch?
Cuando nuestro equipo emite un mensaje el switch es el que se encarga de retransmitir el
mensaje enviado esto solo lo puede hacer por la salida.Para que el switch pueda realizarlo
utiliza la dirección fisica de nuestra tarjeta de red (MAC) si conectas varios switches ellos
mismo se comunicaran digamos ellos ya sabrán como enviar nuestros datos.
¿Cuál es la diferencia de un Switch y Hub?
La diferencia entre un Switch y Hub es la forma de que tienen al distribuir un paquete de
ethernet entre los dispositivos que tienen conectado a los puertos .El hub solo copia las
unidad de transmisión de la red y cada uno de sus puertos en cambio el Switch se aprende las
direcciones de cada uno de sus dispositivos conectados y simplemente transmite la unidad de
red de un puerto a otro. En resumen un switch mantiene los registro de la direccion
MAC(Control de acceso a medios) de todos sus dispositivos conectado con tan solo esta
información el switch puede identificar sistema está en cada puerto en cambio en Hub
genera tráfico en la red puede generar tiempos de respuestas de red y también tiene que
compartir su ancho de banda con todos los puertos conectados.
Antivirus.
Son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han
evolucionado hacia programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, pseudovirus etc.
Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas
formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien
en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
 Firma digital: consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
 Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código que se asemejan a los que se usan en los virus.
 Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo
o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas
antes de ejecutar el software en la máquina real.
Navegadores Web’s.
Es un software, aplicación o programa
que permite el acceso a la Web,
interpretando la información de
distintos tipos de archivos y sitios web
para que estos puedan ser vistos.
La funcionalidad básica de un
navegador web es permitir la
visualización de documentos de texto,
posiblemente con recursos multimedia
incrustados. Además, permite visitar
páginas web y hacer actividades en ella,
es decir, enlazar un sitio con otro,
imprimir, enviar y recibir correo, entre
otras funcionalidades más.
Los documentos que se muestran en un
navegador pueden estar ubicados en la
computadora donde está el usuario y
también pueden estar en cualquier otro
dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos
que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con
el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a
Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro
lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
Funcionamiento de los navegadores
La comunicación entre el
servidor web y el navegador se
realiza mediante el protocolo
de comunicaciones Hypertext
Transfer Protocol (HTTP),
aunque la mayoría de los
navegadores soportan otros
protocolos como File Transfer
Protocol (FTP), Gopher, y
Hypertext Transfer Protocol
Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o Capa
de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla.
En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el
documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y
protocolos. Además, permiten almacenar la información en el disco o crear marcadores
(bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite
de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas
integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network
News Transport Protocol (NNTP), Internet Message Access Protocol (IMAP) y Post Office
Protocol (POP).
Los primeros navegadores web solo soportaban una versión muy simple de HTML. El rápido
desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no
estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como
Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer 9.0) soportan los estándares
HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma
manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web
Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e
interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor
para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de
acceso a Internet.
Primeros navegadores con interfaz gráfica
Listado de los primeros navegadores con interfaz gráfica de usuario (GUI) que ya no están en
desarrollo:
 Cello
 CyberDog
 MidasWWW
 Mosaic
 Spyglass Mosaic
 OHT-Erwise
 ViolaWWW
Comercio Electrónico.
El comercio electrónico,
también conocido como e-
commerce (electronic
commerce en inglés) o
bien comercio por
Internet o comercio en línea,
consiste en la compra y venta
de productos o de servicios a
través de medios electrónicos,
tales como redes sociales y
otras páginas web.
Originalmente, el término se
aplicaba a la realización de
transacciones mediante
medios electrónicos tales
como el Intercambio
electrónico de datos; sin
embargo con el advenimiento del Internet y del World Wide Web, a mediados de la década de
1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la transferencia de fondos electrónica,
la administración de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como
el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,1
dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los
Mercados y la Competencia (CNMC).2
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que
incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para
la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos y la información sobre el derecho a dejar sin efecto el
contrato de compra.
Servicios Peer to Peer (P2P).
Una red peer-to-peer, red
de pares, red entre iguales
o red entre pares (P2P, por
sus siglas en inglés) es una
red de ordenadores en la
que todos o algunos
aspectos funcionan sin
clientes ni servidores fijos,
sino una serie de nodos
que se comportan como
iguales entre sí. Es decir,
actúan simultáneamente
como clientes y servidores
respecto a los demás nodos
de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados. Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre
dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones".
CRÉDITOS
Katherine Concepción
2ª
Ies Belen

Más contenido relacionado

La actualidad más candente

Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
javier david lobato pardo
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
msimbana
 
Conocimientos Basico de las Redes
Conocimientos Basico de las RedesConocimientos Basico de las Redes
Conocimientos Basico de las Redes
malepaz14
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Diego Roman
 

La actualidad más candente (20)

Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
 
Redes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño AlvaradoRedes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño Alvarado
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educación
 
Gloria presentación informática redes
Gloria presentación informática redesGloria presentación informática redes
Gloria presentación informática redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Redes informaticas andrea
Redes informaticas andreaRedes informaticas andrea
Redes informaticas andrea
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 
Redes
RedesRedes
Redes
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes Informáticas
Redes Informáticas Redes Informáticas
Redes Informáticas
 
Redes
RedesRedes
Redes
 
Conocimientos Basico de las Redes
Conocimientos Basico de las RedesConocimientos Basico de las Redes
Conocimientos Basico de las Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 

Similar a Activiadad 7 blog

04 identificando los dispositivos y configuración de las computadoras para ac...
04 identificando los dispositivos y configuración de las computadoras para ac...04 identificando los dispositivos y configuración de las computadoras para ac...
04 identificando los dispositivos y configuración de las computadoras para ac...
rlozaday1m
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
FRANRUIZ53
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
IvnCalatayudMerino
 
Libros redes
Libros redesLibros redes
Libros redes
Paoardz
 

Similar a Activiadad 7 blog (20)

Actividad 7
Actividad 7Actividad 7
Actividad 7
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
04 identificando los dispositivos y configuración de las computadoras para ac...
04 identificando los dispositivos y configuración de las computadoras para ac...04 identificando los dispositivos y configuración de las computadoras para ac...
04 identificando los dispositivos y configuración de las computadoras para ac...
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Calameo P_6.pdf
Calameo P_6.pdfCalameo P_6.pdf
Calameo P_6.pdf
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticos
 
TRABAJO RED
TRABAJO REDTRABAJO RED
TRABAJO RED
 
Actividad 20
Actividad 20Actividad 20
Actividad 20
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Libros redes
Libros redesLibros redes
Libros redes
 
Trabajo sobre las Redes informáticas 1º Administración
Trabajo sobre las Redes informáticas 1º AdministraciónTrabajo sobre las Redes informáticas 1º Administración
Trabajo sobre las Redes informáticas 1º Administración
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 

Más de katherine2996 (6)

LOCAL
LOCALLOCAL
LOCAL
 
Mis fotos
Mis fotosMis fotos
Mis fotos
 
Outfit
OutfitOutfit
Outfit
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 
Mapas
MapasMapas
Mapas
 

Último

TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdfLOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
Computo7
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
jose880240
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 

Último (18)

TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
picasso, resumen de su obra pictorica.pptx
picasso, resumen de su obra pictorica.pptxpicasso, resumen de su obra pictorica.pptx
picasso, resumen de su obra pictorica.pptx
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
 
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdfLOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Concursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdfConcursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdf
 
3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf
 
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 

Activiadad 7 blog

  • 1. ACTIVIADAD 7 BLOG Redes Sociales. Una red social es una estructura social compuesta por un conjunto de usuarios (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.1Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan.2 Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". Las plataformas de Internet son muchas que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social o redes sociales virtuales. En ellas las personas interactúan a través de perfiles creados por ellos mismos, en los que comparten sus fotos, historias eventos o pensamientos.
  • 2. Tecnologías Inalámbricas. La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos, por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a una más detalladamente. Comunicación Inalámbrica Inalámbrico es un término que describe numerosas tecnologías de comunicación que dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a menudo, un cable). En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas electromagnéticas, normalmente de radio y de microondas. El término comunicación aquí no solo significa comunicación entre personas sino también entre dispositivos y otras tecnologías. De forma muy simple, luego veremos más detalladamente el funcionamiento, la tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que transmiten la información codificada y un receptor que recoge la información de esas ondas, la descodifica y recibe la información. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
  • 3. Ventajas de la comunicación inalámbrica  Cualquier dato o información puede ser transmitido más rápido y con alta velocidad.  El mantenimiento y la instalación es menos costoso para estas redes.  Se puede acceder a Internet desde cualquier lugar de forma inalámbrica.  Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que pueden estar en contacto con los centros médicos. Desventajas de la comunicación inalámbrica  Una persona no autorizada puede capturar fácilmente las señales inalámbricas que se propagan por el aire.  Es muy importante proteger la red inalámbrica para que la información no pueda ser utilizada por usuarios no autorizados.  Para evitar las desventajas necesitamos una buena Seguridad Informática. En el enlace puedes ver las 10 reglas básicas de oro.
  • 4. Hardware de conexión. El hardware de redes (network hardware en inglés) son aquellos componentes informáticos que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede contener una gran variedad de componentes de hardware, desde los conocidos routers que todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten conectar varios dispositivos en una misma red.El hardware mas conocido hasta ahora es el adaptador de ethernet que esta basado en cobre que es una inclustacion estandar Hay algunos dispositivos que son considerado hardware de red teléfono, móvil,PDAs (Asistente Digital Personal) y algunos aparatos electrónicos modernos esto son considerado por que la mayoría lleva IP integrada ¿Cuáles son los componentes de hardware?  Router  Modem  Switch  Tarjeta de red  Hub ¿Cuáles son los componentes principales de un hardware de redes? Cómo hemos comentado anteriormente, probablemente el router sea uno de los dispositivos más conocidos en el hardware de redes. ¿Que es un Router? Un Router permite interconectar redes entre dispositivos. El router se encarga de administrar el tráfico de datos entre dispositivos digamos que es el elige el camino por el cual viajara el paquete de información. Actualmente, un router puede ser usado para distribuir internet a través de una línea telefónica a múltiples dispositivos. Para poder conectarnos a un router, el método más típico suele ser mediante un cable de ethernet, que se conecte desde el dispositivo en cuestión hasta el router. Además, si es un router Wireless o WiFi, también nos da la posibilidad de conectarnos a una red de forma inalámbrica. Funcionamiento de un Router El Funcionamiento de un Router es digamos que almacena los paquetes recibidos y luego lo procesa para obtener la información de origen y destino que poseen una vez teniendo estos datos el router lo envía a otro router o le lleva a su host final Para que nuestros dispositivos puedan conectarse a estos dispositivos, es necesario un hardware de redes específico, conocido como tarjetas de red.
  • 5. ¿Qué es Tarjeta de Red? Las tarjetas de red se utilizan para conectar un dispositivo a la red, para que puedan recibir y transmitir datos. Hay muchos tipos de tarjetas de red, entre ellas, las más comunes son: Las tarjetas Ethernet, que permiten conectarse a una red a través de un cable de red. Y las tarjetas inalámbricas, que periten conectarnos a una red sin la necesidad de ningún cable y que posibilita compartir los recursos como por ejemplo: archivos , disco duros externos, impresores. También puede haber una red computada ¿Que características tienes las tarjetas de red ? Las características más comunes de una tarjeta de red son las siguientes  jumbo Frame: Estos nos indica que soporta para paquetes grandes digamos que a la hora de bajar o subir un paquete grande esto nos permitirá mejorar nuestra velocidad  IEEE 802.1Q:Con esto podemos tener tecnología que te permitirá tener varias subredes lógicas en nuestra misma red física  IEE802.1p:Esto te dará un buen servicio y una mejora buena de velocidad  IEEE.802.11b:Con esto podemos llegar a los 11 Mbits (Megabit)  IEEE.802.11n:Con esto podemos llegar a los 248Mbits(Megabit) Hay muchas más características de una tarjeta red pero estas son para las más comunes a la hora de comprar uno y con el paso de tiempo puede ir mejorando Que es un Switch Un switch funciona de forma parecida a un router, sin embargo, hay varias diferencias entre los dos componentes. Un switch permite la interconexión de dispositivos en una misma red. Mediante cables ethernet, podemos conectar múltiples dispositivos para incluirlos en una misma red. Los switches varían en tamaño y capacidad, podemos encontrar desde switches con 8 puertos hasta switches con más de 50 puertos. Los switches se suelen usar en sitios que requieren de una red de grandes dimensiones con muchos dispositivos, como por ejemplo lugares de trabajo, escuelas, u otros. A diferencia de los routers, éstos tienen unas funcionalidades más limitadas. ¿Cómo funciona un Switch? Cuando nuestro equipo emite un mensaje el switch es el que se encarga de retransmitir el mensaje enviado esto solo lo puede hacer por la salida.Para que el switch pueda realizarlo utiliza la dirección fisica de nuestra tarjeta de red (MAC) si conectas varios switches ellos mismo se comunicaran digamos ellos ya sabrán como enviar nuestros datos. ¿Cuál es la diferencia de un Switch y Hub? La diferencia entre un Switch y Hub es la forma de que tienen al distribuir un paquete de ethernet entre los dispositivos que tienen conectado a los puertos .El hub solo copia las unidad de transmisión de la red y cada uno de sus puertos en cambio el Switch se aprende las direcciones de cada uno de sus dispositivos conectados y simplemente transmite la unidad de red de un puerto a otro. En resumen un switch mantiene los registro de la direccion MAC(Control de acceso a medios) de todos sus dispositivos conectado con tan solo esta información el switch puede identificar sistema está en cada puerto en cambio en Hub genera tráfico en la red puede generar tiempos de respuestas de red y también tiene que compartir su ancho de banda con todos los puertos conectados.
  • 6. Antivirus. Son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc. Métodos de funcionamiento De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.1 Algunos de los mecanismos que usan los antivirus para detectar virus son:  Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.  Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.  Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.  Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 7. Navegadores Web’s. Es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Funcionamiento de los navegadores La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o Capa de Conexión Segura). La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y
  • 8. protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas. Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network News Transport Protocol (NNTP), Internet Message Access Protocol (IMAP) y Post Office Protocol (POP). Los primeros navegadores web solo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos). Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de acceso a Internet. Primeros navegadores con interfaz gráfica Listado de los primeros navegadores con interfaz gráfica de usuario (GUI) que ya no están en desarrollo:  Cello  CyberDog  MidasWWW  Mosaic  Spyglass Mosaic  OHT-Erwise  ViolaWWW
  • 9. Comercio Electrónico. El comercio electrónico, también conocido como e- commerce (electronic commerce en inglés) o bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,1 dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC).2 En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos y la información sobre el derecho a dejar sin efecto el contrato de compra.
  • 10. Servicios Peer to Peer (P2P). Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".