SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Redes sociales
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el
intercambio de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo,
el concepto de red social se utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad,
pero también han servido como medio de convocatoria para manifestaciones públicas en
protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas
y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o
servicios.
Cuando surgieron
Fue en la década de 1990, con internet disponible, que la idea de red social emigró también
al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por muchos
como la primera red social moderna, ya que permitía a los usuarios tener un perfil y agregar
a otros participantes en un formato parecido a lo que conocemos hoy. El sitio pionero, que
en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001, pero ya no era el
único.
A principios del milenio, empezaron a surgir páginas dirigidas a la interacción entre
usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de sitios ilustres en el
período. Muchas de las redes sociales más populares hoy en día también surgieron en esa
época, como LinkedIn y Facebook.
Pocas personas imaginaban que las redes sociales tendrían un impacto tan grande como lo
poseen hoy. Pero el deseo de conectarse con otras personas desde cualquier lugar del
mundo ha hecho que las personas y las organizaciones estén cada vez más inmersas en
las redes sociales.
No en vano, una encuesta de Statista en español asegura que la expansión de las redes
sociales no tiene pausa y que según las últimas previsiones hechas en social media, hay un
crecimiento continuo de su uso y el número de usuarios mensuales activos para el 2023
estará por encima de los 3.50 millones de personas. A demás, para el mismo año, se
prevee un aproximando de 82% de internautas usuarios de social media en el planeta.
Tecnologías inalámbricas
Existen diferentes tipos de redes de tecnología inalámbrica implantadas y de uso habitual.
Hablar de todas ellas sería muy largo y lo cierto es que algunas todavía tienen una
presencia muy reducida en nuestra sociedad. Estas son a día de hoy las más utilizadas.
ZigBee
Esta red de tecnología inalámbrica es utilizada principalmente en viviendas y entornos
industriales. Si aún no habías oído su nombre, anótalo y no lo olvides, porque las
aplicaciones domóticas cada vez más populares y frecuentes en el hogar, trabajan bien con
ella. Las comunicaciones dentro de esta red transmitirán habitualmente pocos datos,
aunque pueden hacerlo en un espacio mínimo de tiempo a la vez. Y consumen muy poco, lo
que para una instalación domótica doméstica siempre es un plus.
WIFI
Probablemente sea una de las más utilizada a diario si nos centramos en el número de
personas que utilizan esta tecnología inalámbrica para conectarse a internet. En el hogar,
en la oficina, en las redes wifi de hoteles, centros comerciales… Es de uso cotidiano y
costará encontrar una persona que habitualmente se conecte a internet desde un teléfono
inteligente o un pc portátil que no conozca su nombre.
Bluetooth
Esta red de tecnología inalámbrica es probablemente la más utilizada para la transmisión de
datos entre dispositivos cercanos. Si en un principio el común de los mortales lo utilizaba
para pasar fotos y música entre teléfonos móviles, hoy hay muchas posibilidades cotidianas
de uso habitual. Cualquier coche actual dispone de un sistema bluetooth para cuestiones
como atender llamadas telefónicas con manos libres durante la conducción de manera
segura. En los equipos domésticos es común el uso de periféricos que utilizan el bluetooth
como tecnología inalámbrica para evitar los cables, como los ratones inalámbricos o los
auriculares con bluetooth, entre otros.
Red de telefonía móvil
Si hay una red de tecnología inalámbrica que utilicen a diario millones de personas de todas
las edades es la red de telefonía móvil. Sus posibilidades van creciendo día a día y ya nos
permiten utilizar de manera normalizada a diario funcionalidades de las que para muchos
sería complicado prescindir en tu vida cotidiana.
Sigfox
Todavía le queda camino por recorrer. No obstante, esta red de tecnología inalámbrica ya
tiene una gran presencia en espacios públicos. Según los expertos en tendencias y
tecnología pronto será tan común que la mayor parte de la población la usaremos a diario.
Actualmente se está empleando sobre todo para interconectar dispositivos en las ciudades
y en espacios abiertos de varios kilómetros cuadrados. Por ejemplo, en sistemas de
alumbrado público o lectura de contadores inteligentes de la red eléctrica, entre otros.
Aparatos y equipos de tecnología inalámbrica más comunes
Equipos informáticos domésticos
Actualmente es común que los equipos informáticos domésticos utilicen la tecnología
inalámbrica. De hecho, muchos utilizan incluso más de un tipo de red y varios dispositivos
que forman parte de una u otra. Por ejemplo, si tienes un PC portátil conectado a la red wifi
y manejas este con un ratón inalámbrico con bluetooth. Evitar los cables y poder utilizar a
distancia en el hogar el equipo son parte de las cuestiones por las que la tecnología
inalámbrica es de uso común en el entorno doméstico.
Dispositivos móviles
Tablets y teléfonos móviles son ya aparatos de uso diario para muchos de nosotros.
Actualmente estos dispositivos móviles pueden utilizar diferentes tipos de tecnología
inalámbrica para proporcionarnos la experiencia de uso que deseamos. ¿Te has parado a
pensar cuántas redes utilizas con tu móvil habitualmente? Es muy probable que en un
mismo día utilices al menos la red de telefonía móvil, el acceso a la red wifi y el sistema
bluetooth de transmisión de datos.
Smart TV
¿Dispones de una Smart TV en casa? Cada vez es más frecuente que este tipo de aparatos
tengan presencia doméstica. Estos pueden conectarse a la red pero también es habitual el
uso de la tecnología inalámbrica para interactuar con ellos. Por ejemplo, con un teclado
inalámbrico por bluetooth o para conectarla vía Wifi a internet para ver canales de tv en
streaming.
Sistemas domóticos
La domótica en esencia utiliza la tecnología inalámbrica para funcionar. Por un lado, en la
red interna que interconecta aparatos como el sistema de iluminación con el sistema de
subida y bajada automatizada de las persianas. Por otro, en la red de telefonía móvil para
manejar en remoto el sistema domótico al completo o alguno de los aparatos que forman
parte de él desde cualquier lugar del planeta.
Sistemas de seguridad
Es cada vez más frecuente encontrar sistemas de seguridad que utilizan la tecnología
inalámbrica. Sobre todo, las redes de videovigilancia en el hogar o la empresa. El hecho de
poder carecer de cables facilita la instalación de las cámaras de videovigilancia y su
ocultación en el caso de aquellas que pretenden pasar desapercibidas para el público.
Además, gracias a la tecnología inalámbrica puede visionarse las grabaciones a distancia
en tiempo real. Incluso desde la otra punta del mundo a través de un teléfono inteligente.
Aparatos de uso personal
Smartwatches y pulseras de actividad son algunos de los aparatos de uso personal que
más han crecido en popularidad en los últimos meses y que gracias a la tecnología
inalámbrica podemos aprovechar con funcionalidades muy prácticas. No son los únicos, por
supuesto Cada vez más artilugios de uso personal mejoran sus funcionalidades debido a la
implantación de sistemas de tecnología inalámbrica. Desde cepillos de dientes con acceso
wifi o con tecnología bluetooth a básculas de baño con bluetooth. Las posibilidades cada
vez son más y algunas son realmente sorprendentes.
Hardware de conexión
Hubs
Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta
múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden
filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados,
el dominio de colisión de todos los hosts conectados a través de Hub sigue siendo uno.
Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las
consecuencias: ineficiencia y desperdicio.
Bridge
Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con
funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También
se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de
entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos.
Switch o conmutador
El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de datos.
El conmutador es muy eficiente, realiza una verificación de errores antes de reenviar
paquetes. En otras palabras, el conmutador divide el dominio de colisión de los hosts, pero
el dominio de difusión sigue siendo el mismo.
Router
Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios tipos
de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta óptima para
reenviar el paquete a través de la red.
Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada tabla
de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente ​
​
hacia el
destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red del modelo
OSI.
Gateway
Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre
redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro
formato. Funcionan como agentes de mensajería que toman datos de un sistema, los
interpretan y transfieren a otro sistema.
Antivirus
Definición
Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware
(software malicioso).
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus
de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo real contra ataques
de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus archivos y
hardware de malware, como gusanos, troyanos y programas espía, y además pueden
ofrecer protección adicional, como barreras de protección (firewall) personalizables y
bloqueos de sitios web.
Tipos comunes de amenazas informáticas
A medida que avanza la Internet de las cosas ("IoT", por sus siglas en inglés) también lo
hace el riesgo de delitos informáticos en teléfonos móviles y otros aparatos conectados a
Internet, no solo en tu computadora personal. Según el Informe sobre las amenazas para la
seguridad en Internet 2018 de Symantec, el malware en aparatos móviles, incluidos los
programas espía, ransomware y virus, aumentó un 54% en 2017, y las filtraciones de
información y el robo de identidad también van en aumento.
¿Qué es malware?
Malware, abreviatura de "software malicioso" es un término general que se refiere a una
amplia variedad de programas diseñados para dañar o realizar acciones no deseadas en
una computadora, servidor o red informática; los ejemplos más comunes son los virus, los
programas espía y los troyanos. El malware puede ralentizar o bloquear tu aparato o borrar
archivos. Los piratas informáticos por lo general usan malware para enviar spam, obtener
información personal y financiera e incluso robar identidad.
¿Qué es un programa espía?
Un programa espía es un tipo de malware que se agrega automáticamente y se oculta en el
sistema operativo de una computadora sin el permiso del usuario, a fin de hacer cambios no
deseados en la experiencia del usuario. Se puede usar para espiar tu actividad por Internet
y puede generar anuncios no deseados o hacer que tu navegador muestre ciertos sitios web
o resultados de búsqueda.
¿Qué es el "phishing"?
Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos para intentar
engañarte y que brindes información personal o financiera haciéndose pasar por entidades
de confianza. Pueden afirmar que hay un problema con la información de pago o que han
notado actividad en una cuenta, y pedirte que hagas clic en un enlace o archivo adjunto y
proporciones información personal.
Programas antivirus y software de protección para computadoras
Los programas antivirus y el software de protección para computadoras están diseñados
para evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar
y erradicar malware tan pronto como sea posible.
La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus aparatos
de las amenazas entrantes, escanean toda tu computadora de forma regular para encontrar
amenazas conocidas y brindan actualizaciones automáticas, e identifican, bloquean y
eliminan códigos y software maliciosos.
Debido a que varias actividades se realizan actualmente por Internet y nuevas amenazas
emergen continuamente, es más importante que nunca instalar un programa de protección
antivirus. Afortunadamente, actualmente existe una gran cantidad de productos excelentes
en el mercado para elegir.
¿Cómo funciona un antivirus?
Un software antivirus comienza comparando tus archivos y programas informáticos con una
base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen
nuevos virus constantemente, también hará un escaneo de los equipos en la búsqueda de
un tipo nuevo o desconocido de amenaza de malware.
Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes:
detección específica, la cual identifica el malware conocido; detección genérica, la cual
busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una
base de código común; y detección heurística, la cual escanea virus desconocidos al
identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra
un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para
eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.
Navegadores web
Introducción
Un navegador web es un programa que permite ver la información que contiene una página
web. El navegador interpreta el código, HTML generalmente, en el que está escrita la
página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y
navegar.
Es de vital importancia contemplar los distintos navegadores con los que los usuarios van a
utilizar nuestras páginas. En teoría, los estándares web publicados por el W3C deberían
permitir que las páginas fueran visualizadas exactamente igual en todos los navegadores.
La realidad, sin embargo, es distinta: Cada navegador (especialmente, Internet Explorer)
implementa diferencias que pueden hacer necesario el uso de técnicas "especiales" para
que nuestros portales se muestren de la misma forma en todos los navegadores.
Google Chrome
Google Chrome es un navegador web de código propietario
desarrollado por Google y compilado con base en componentes de
código abierto (proyecto Chromium).
Chrome es actualmente el navegador más utilizado de internet, y el
59% de los usuarios
utilizaron este navegador durante el año 2019. Está disponible
gratuitamente para diversas plataformas (Windows, MacOS, Android, iOS, Linux...).
Google Chrome es totalmente compatible con los estándares HTML5 y CSS3.
Safari
Safari es un navegador web de código cerrado desarrollado por Apple
Inc. Está disponible para Mac OS X, iOS (el sistema usado por el
iPhone, el iPod Touch y el iPad) y Microsoft Windows.
El 13% de los usuarios utilizaron este navegador durante el año 2019.
Safari es totalmente compatible con los estándares HTML5 y CSS3.
Microsoft Internet Explorer
Windows Internet Explorer Microsoft Internet Explorer, conocido
comúnmente como IE, es un navegador web desarrollado por Microsoft
para el sistema operativo Microsoft Windows desde 1995. Ha sido el
navegador web más utilizado durante años, con un pico máximo de
cuota de utilización del 95% entre el 2002 y 2003. Sin embargo, dicha
cuota de mercado ha disminuido paulatinamente con los años. El 11%
de los usuarios utilizaron este navegador durante el año 2019.
Microsoft anunció que a partir de Windows 10 dejará de publicar versiones de este
navegador para sustituirlo por Edge.
Su versión más reciente es la 11. La versión 9 no es totalmente compatible con los
estándares HTML5 y CSS3
Mozilla Firefox
Mozilla Firefox es un navegador web libre y de código abierto
descendiente de Mozilla Application Suite y desarrollado por la
Fundación Mozilla. El 10% de los usuarios de Euskadi.eus utilizaron
este navegador durante el año 2019.
Firefox puede ser utilizado en varios sistemas operativos (Windows,
MacOS, Android, iOS, Linux...).
Firefox soporta completamente los estándares HTML5 y CSS3.
Microsoft Edge
Microsoft Edge es el navegador integrado por defecto por Microsoft en
su sistema operativo Windows 10, y esta llamado a sustituir a Internet
Explorer (producto que MS dejará de desarrollar y soportar a partir de
2019). El 4% de los usuarios utilizaron este navegador durante el año
2019.
Existen versiones de Edge para Android e iOS.
Edge es compatible con los estándares HTML5 y CSS3.
Opera
Opera es un navegador web y suite de Internet creado por la empresa
noruega Opera Software, capaz de realizar múltiples tareas como
navegar por sitios web, gestionar correo electrónico, contactos, fuentes
web, charlar vía IRC y funcionar como cliente BitTorrent.
Aproximadamente el 1% de los usuarios entraron usando este
navegador. Funciona en una gran variedad de sistemas operativos,
incluyendo Microsoft Windows, MacOS, Android, iOS, GNU/Linux y
FreeBSD.
Opera soporta totalmente HTML5 y CSS3.
Comercio electrónico
El comercio electrónico​
, también conocido como e-commerce​(electronic commerce en
inglés), comercio por Internet o comercio en línea consiste en la compra y venta de
productos o de servicios a través de internet, tales como redes sociales y otras páginas
web. También puede ser definido como una actividad económica que permite el comercio de
diferentes productos y servicios a partir de medios digitales, como páginas web,
aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden
acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en
cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el
advenimiento del Internet y del World Wide Web, a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas
metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una
tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos
móviles con acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico
móvil,dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión
Nacional de los Mercados y la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las
campañas de marketing pagadas., 53% de los consumidores buscan un producto en
internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca
de mí” ha aumentado su búsqueda 200% en los últimos 2 años.
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información,
que incluye todos los datos necesarios para usar correctamente el medio electrónico que se
usa para la compra, los datos necesarios para comprender los riesgos de la contratación
por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el
derecho a dejar sin efecto el contrato de compra.​
Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el
mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso
mayor que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no
fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en
comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el
año.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos,
en donde recolecta y almacena toda la información y contenido disponible para compartir.
Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de
una red sin servidores que facilita la descarga de música, películas, libros, fotos y software
entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de
computador a computador” por el solo hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero
mientras el número de nodos crezca más difícil será la administración de recursos de la red,
y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda
infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el
riesgo que se puede presentar en la red.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster.1​Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones".
Créditos
Ángel Herrada Porras.

Más contenido relacionado

Similar a Tecnologías de la Información y la Comunicación.pdf

Similar a Tecnologías de la Información y la Comunicación.pdf (20)

Hajhnfrjyoprkuuuu
HajhnfrjyoprkuuuuHajhnfrjyoprkuuuu
Hajhnfrjyoprkuuuu
 
Hajhnfrjyoprkuuuu
HajhnfrjyoprkuuuuHajhnfrjyoprkuuuu
Hajhnfrjyoprkuuuu
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
TIC
TICTIC
TIC
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Revista para-blooger
Revista para-bloogerRevista para-blooger
Revista para-blooger
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Practica 05 javier bernal
Practica 05   javier bernalPractica 05   javier bernal
Practica 05 javier bernal
 
Ejercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y JorgeEjercicio 8 (6) Alvaro y Jorge
Ejercicio 8 (6) Alvaro y Jorge
 
(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)(Tecnologías de la Información y la Comunicación)
(Tecnologías de la Información y la Comunicación)
 
Internet
InternetInternet
Internet
 
Actividad Blogger-2.pdf
Actividad Blogger-2.pdfActividad Blogger-2.pdf
Actividad Blogger-2.pdf
 
Actividad 6 (1).pdf
Actividad 6 (1).pdfActividad 6 (1).pdf
Actividad 6 (1).pdf
 
Tech stuff
Tech stuffTech stuff
Tech stuff
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Act 6
Act 6Act 6
Act 6
 

Tecnologías de la Información y la Comunicación.pdf

  • 1. Redes sociales Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o servicios. Cuando surgieron Fue en la década de 1990, con internet disponible, que la idea de red social emigró también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por muchos como la primera red social moderna, ya que permitía a los usuarios tener un perfil y agregar a otros participantes en un formato parecido a lo que conocemos hoy. El sitio pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001, pero ya no era el único. A principios del milenio, empezaron a surgir páginas dirigidas a la interacción entre usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de sitios ilustres en el período. Muchas de las redes sociales más populares hoy en día también surgieron en esa época, como LinkedIn y Facebook. Pocas personas imaginaban que las redes sociales tendrían un impacto tan grande como lo poseen hoy. Pero el deseo de conectarse con otras personas desde cualquier lugar del mundo ha hecho que las personas y las organizaciones estén cada vez más inmersas en las redes sociales. No en vano, una encuesta de Statista en español asegura que la expansión de las redes sociales no tiene pausa y que según las últimas previsiones hechas en social media, hay un crecimiento continuo de su uso y el número de usuarios mensuales activos para el 2023 estará por encima de los 3.50 millones de personas. A demás, para el mismo año, se prevee un aproximando de 82% de internautas usuarios de social media en el planeta.
  • 2.
  • 3. Tecnologías inalámbricas Existen diferentes tipos de redes de tecnología inalámbrica implantadas y de uso habitual. Hablar de todas ellas sería muy largo y lo cierto es que algunas todavía tienen una presencia muy reducida en nuestra sociedad. Estas son a día de hoy las más utilizadas. ZigBee Esta red de tecnología inalámbrica es utilizada principalmente en viviendas y entornos industriales. Si aún no habías oído su nombre, anótalo y no lo olvides, porque las aplicaciones domóticas cada vez más populares y frecuentes en el hogar, trabajan bien con ella. Las comunicaciones dentro de esta red transmitirán habitualmente pocos datos, aunque pueden hacerlo en un espacio mínimo de tiempo a la vez. Y consumen muy poco, lo que para una instalación domótica doméstica siempre es un plus. WIFI Probablemente sea una de las más utilizada a diario si nos centramos en el número de personas que utilizan esta tecnología inalámbrica para conectarse a internet. En el hogar, en la oficina, en las redes wifi de hoteles, centros comerciales… Es de uso cotidiano y costará encontrar una persona que habitualmente se conecte a internet desde un teléfono inteligente o un pc portátil que no conozca su nombre. Bluetooth Esta red de tecnología inalámbrica es probablemente la más utilizada para la transmisión de datos entre dispositivos cercanos. Si en un principio el común de los mortales lo utilizaba para pasar fotos y música entre teléfonos móviles, hoy hay muchas posibilidades cotidianas de uso habitual. Cualquier coche actual dispone de un sistema bluetooth para cuestiones como atender llamadas telefónicas con manos libres durante la conducción de manera segura. En los equipos domésticos es común el uso de periféricos que utilizan el bluetooth como tecnología inalámbrica para evitar los cables, como los ratones inalámbricos o los auriculares con bluetooth, entre otros. Red de telefonía móvil Si hay una red de tecnología inalámbrica que utilicen a diario millones de personas de todas las edades es la red de telefonía móvil. Sus posibilidades van creciendo día a día y ya nos permiten utilizar de manera normalizada a diario funcionalidades de las que para muchos sería complicado prescindir en tu vida cotidiana. Sigfox Todavía le queda camino por recorrer. No obstante, esta red de tecnología inalámbrica ya tiene una gran presencia en espacios públicos. Según los expertos en tendencias y tecnología pronto será tan común que la mayor parte de la población la usaremos a diario. Actualmente se está empleando sobre todo para interconectar dispositivos en las ciudades y en espacios abiertos de varios kilómetros cuadrados. Por ejemplo, en sistemas de alumbrado público o lectura de contadores inteligentes de la red eléctrica, entre otros.
  • 4. Aparatos y equipos de tecnología inalámbrica más comunes Equipos informáticos domésticos Actualmente es común que los equipos informáticos domésticos utilicen la tecnología inalámbrica. De hecho, muchos utilizan incluso más de un tipo de red y varios dispositivos que forman parte de una u otra. Por ejemplo, si tienes un PC portátil conectado a la red wifi y manejas este con un ratón inalámbrico con bluetooth. Evitar los cables y poder utilizar a distancia en el hogar el equipo son parte de las cuestiones por las que la tecnología inalámbrica es de uso común en el entorno doméstico. Dispositivos móviles Tablets y teléfonos móviles son ya aparatos de uso diario para muchos de nosotros. Actualmente estos dispositivos móviles pueden utilizar diferentes tipos de tecnología inalámbrica para proporcionarnos la experiencia de uso que deseamos. ¿Te has parado a pensar cuántas redes utilizas con tu móvil habitualmente? Es muy probable que en un mismo día utilices al menos la red de telefonía móvil, el acceso a la red wifi y el sistema bluetooth de transmisión de datos. Smart TV ¿Dispones de una Smart TV en casa? Cada vez es más frecuente que este tipo de aparatos tengan presencia doméstica. Estos pueden conectarse a la red pero también es habitual el uso de la tecnología inalámbrica para interactuar con ellos. Por ejemplo, con un teclado inalámbrico por bluetooth o para conectarla vía Wifi a internet para ver canales de tv en streaming.
  • 5. Sistemas domóticos La domótica en esencia utiliza la tecnología inalámbrica para funcionar. Por un lado, en la red interna que interconecta aparatos como el sistema de iluminación con el sistema de subida y bajada automatizada de las persianas. Por otro, en la red de telefonía móvil para manejar en remoto el sistema domótico al completo o alguno de los aparatos que forman parte de él desde cualquier lugar del planeta. Sistemas de seguridad Es cada vez más frecuente encontrar sistemas de seguridad que utilizan la tecnología inalámbrica. Sobre todo, las redes de videovigilancia en el hogar o la empresa. El hecho de poder carecer de cables facilita la instalación de las cámaras de videovigilancia y su ocultación en el caso de aquellas que pretenden pasar desapercibidas para el público. Además, gracias a la tecnología inalámbrica puede visionarse las grabaciones a distancia en tiempo real. Incluso desde la otra punta del mundo a través de un teléfono inteligente. Aparatos de uso personal Smartwatches y pulseras de actividad son algunos de los aparatos de uso personal que más han crecido en popularidad en los últimos meses y que gracias a la tecnología inalámbrica podemos aprovechar con funcionalidades muy prácticas. No son los únicos, por supuesto Cada vez más artilugios de uso personal mejoran sus funcionalidades debido a la implantación de sistemas de tecnología inalámbrica. Desde cepillos de dientes con acceso wifi o con tecnología bluetooth a básculas de baño con bluetooth. Las posibilidades cada vez son más y algunas son realmente sorprendentes.
  • 6. Hardware de conexión Hubs Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados, el dominio de colisión de todos los hosts conectados a través de Hub sigue siendo uno. Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las consecuencias: ineficiencia y desperdicio. Bridge Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos. Switch o conmutador El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de datos. El conmutador es muy eficiente, realiza una verificación de errores antes de reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión de los hosts, pero el dominio de difusión sigue siendo el mismo.
  • 7. Router Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios tipos de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta óptima para reenviar el paquete a través de la red. Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada tabla de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente ​ ​ hacia el destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red del modelo OSI. Gateway Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un sistema, los interpretan y transfieren a otro sistema.
  • 8. Antivirus Definición Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware (software malicioso). Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web. Tipos comunes de amenazas informáticas A medida que avanza la Internet de las cosas ("IoT", por sus siglas en inglés) también lo hace el riesgo de delitos informáticos en teléfonos móviles y otros aparatos conectados a Internet, no solo en tu computadora personal. Según el Informe sobre las amenazas para la seguridad en Internet 2018 de Symantec, el malware en aparatos móviles, incluidos los programas espía, ransomware y virus, aumentó un 54% en 2017, y las filtraciones de información y el robo de identidad también van en aumento. ¿Qué es malware? Malware, abreviatura de "software malicioso" es un término general que se refiere a una amplia variedad de programas diseñados para dañar o realizar acciones no deseadas en una computadora, servidor o red informática; los ejemplos más comunes son los virus, los programas espía y los troyanos. El malware puede ralentizar o bloquear tu aparato o borrar archivos. Los piratas informáticos por lo general usan malware para enviar spam, obtener información personal y financiera e incluso robar identidad. ¿Qué es un programa espía? Un programa espía es un tipo de malware que se agrega automáticamente y se oculta en el sistema operativo de una computadora sin el permiso del usuario, a fin de hacer cambios no deseados en la experiencia del usuario. Se puede usar para espiar tu actividad por Internet y puede generar anuncios no deseados o hacer que tu navegador muestre ciertos sitios web o resultados de búsqueda. ¿Qué es el "phishing"? Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos para intentar engañarte y que brindes información personal o financiera haciéndose pasar por entidades de confianza. Pueden afirmar que hay un problema con la información de pago o que han notado actividad en una cuenta, y pedirte que hagas clic en un enlace o archivo adjunto y proporciones información personal.
  • 9. Programas antivirus y software de protección para computadoras Los programas antivirus y el software de protección para computadoras están diseñados para evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar y erradicar malware tan pronto como sea posible. La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus aparatos de las amenazas entrantes, escanean toda tu computadora de forma regular para encontrar amenazas conocidas y brindan actualizaciones automáticas, e identifican, bloquean y eliminan códigos y software maliciosos. Debido a que varias actividades se realizan actualmente por Internet y nuevas amenazas emergen continuamente, es más importante que nunca instalar un programa de protección antivirus. Afortunadamente, actualmente existe una gran cantidad de productos excelentes en el mercado para elegir. ¿Cómo funciona un antivirus? Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware. Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.
  • 10. Navegadores web Introducción Un navegador web es un programa que permite ver la información que contiene una página web. El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar. Es de vital importancia contemplar los distintos navegadores con los que los usuarios van a utilizar nuestras páginas. En teoría, los estándares web publicados por el W3C deberían permitir que las páginas fueran visualizadas exactamente igual en todos los navegadores. La realidad, sin embargo, es distinta: Cada navegador (especialmente, Internet Explorer) implementa diferencias que pueden hacer necesario el uso de técnicas "especiales" para que nuestros portales se muestren de la misma forma en todos los navegadores. Google Chrome Google Chrome es un navegador web de código propietario desarrollado por Google y compilado con base en componentes de código abierto (proyecto Chromium). Chrome es actualmente el navegador más utilizado de internet, y el 59% de los usuarios utilizaron este navegador durante el año 2019. Está disponible gratuitamente para diversas plataformas (Windows, MacOS, Android, iOS, Linux...). Google Chrome es totalmente compatible con los estándares HTML5 y CSS3. Safari Safari es un navegador web de código cerrado desarrollado por Apple Inc. Está disponible para Mac OS X, iOS (el sistema usado por el iPhone, el iPod Touch y el iPad) y Microsoft Windows. El 13% de los usuarios utilizaron este navegador durante el año 2019. Safari es totalmente compatible con los estándares HTML5 y CSS3. Microsoft Internet Explorer Windows Internet Explorer Microsoft Internet Explorer, conocido comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el navegador web más utilizado durante años, con un pico máximo de cuota de utilización del 95% entre el 2002 y 2003. Sin embargo, dicha cuota de mercado ha disminuido paulatinamente con los años. El 11% de los usuarios utilizaron este navegador durante el año 2019.
  • 11. Microsoft anunció que a partir de Windows 10 dejará de publicar versiones de este navegador para sustituirlo por Edge. Su versión más reciente es la 11. La versión 9 no es totalmente compatible con los estándares HTML5 y CSS3 Mozilla Firefox Mozilla Firefox es un navegador web libre y de código abierto descendiente de Mozilla Application Suite y desarrollado por la Fundación Mozilla. El 10% de los usuarios de Euskadi.eus utilizaron este navegador durante el año 2019. Firefox puede ser utilizado en varios sistemas operativos (Windows, MacOS, Android, iOS, Linux...). Firefox soporta completamente los estándares HTML5 y CSS3. Microsoft Edge Microsoft Edge es el navegador integrado por defecto por Microsoft en su sistema operativo Windows 10, y esta llamado a sustituir a Internet Explorer (producto que MS dejará de desarrollar y soportar a partir de 2019). El 4% de los usuarios utilizaron este navegador durante el año 2019. Existen versiones de Edge para Android e iOS. Edge es compatible con los estándares HTML5 y CSS3. Opera Opera es un navegador web y suite de Internet creado por la empresa noruega Opera Software, capaz de realizar múltiples tareas como navegar por sitios web, gestionar correo electrónico, contactos, fuentes web, charlar vía IRC y funcionar como cliente BitTorrent. Aproximadamente el 1% de los usuarios entraron usando este navegador. Funciona en una gran variedad de sistemas operativos, incluyendo Microsoft Windows, MacOS, Android, iOS, GNU/Linux y FreeBSD. Opera soporta totalmente HTML5 y CSS3.
  • 12. Comercio electrónico El comercio electrónico​ , también conocido como e-commerce​(electronic commerce en inglés), comercio por Internet o comercio en línea consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el derecho a dejar sin efecto el contrato de compra.​
  • 13. Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso mayor que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el año.
  • 14. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero mientras el número de nodos crezca más difícil será la administración de recursos de la red, y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el riesgo que se puede presentar en la red. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.1​Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
  • 15. pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones". Créditos Ángel Herrada Porras.