SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Redes​ ​Sociales. 
 
Son sitios de Internet formados por comunidades de individuos que comparten
intereses o actividades, como pueden ser amistad, parentesco, trabajo, hobbies, y que
permiten​ ​el​ ​intercambio​ ​de​ ​información.
Las​ ​10​ ​redes​ ​sociales​ ​más​ ​usadas:
​ ​Facebook
WhatsApp
​ ​YouTube
​ ​Instagram
​ ​Tumblr
​ ​Twitter
​ ​Snapchat
​ ​Skype
​ ​Soundcloud
​ ​Spotify
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tecnologías​ ​inalámbricas. 
 
​La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino
que se utiliza la modulación de ondas electromagnéticas a través del espacio.​ En este
sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la
señal, entre los cuales encontramos: antenas,computadoras portátiles, PDA,
teléfonos​ ​móviles,​ ​etc.
En general, la tecnología inalámbrica utiliza ondas de
radiofrecuencia de baja potencia y una banda específica,
de​ ​uso​ ​libre​ ​o​ ​privada,​ ​para​ ​transmitir​ ​entre​ ​dispositivos.
Estas condiciones de libertad de utilización sin necesidad
de licencia, ha propiciado que el número de equipos,
especialmente computadoras, que utilizan las ondas para
conectarse, a través de redes inalámbricas haya crecido
notablemente.
Algunos de los equipos de punto de acceso que
normalmente vienen con antena omni 2 Dbi, muchas
veces desmontables, en las cuales se puede hacer enlaces
por encima de los 500 metros y además se pueden interconectar entre sí. No debe
haber obstáculos para que la señal sea excelente, ya que esto interfiere en la señal y
puede​ ​haber​ ​problemas​ ​en​ ​la​ ​conexión.
 
Hardware​ ​de​ ​conexión. 
 
Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red
informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
adaptadores​ ​RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular,​ ​especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de
centros de datos (tales como servidores de archivos, servidores de base de datos y las
áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo
electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de
contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción y
en electrodomésticos, hardware de red se convierte en una expresión ambigua debido
al​ ​número​ ​creciente​ ​de​ ​terminales​ ​con​ ​capacidad​ ​de​ ​red.
 
ANtivirus. 
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más avanzados que además
de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de reconocer otros
tipos​ ​de​ ​malware​ ​como​ ​spyware,​ ​gusanos,​ ​troyanos,​ ​rootkits,​ ​entre​ ​otros.
Mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son:
Firma digital: consiste en comparar una marca única del archivo con una base de
datos​ ​de​ ​virus​ ​para​ ​identificar​ ​coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas
antes​ ​de​ ​ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no
permite​ ​que​ ​otra​ ​persona​ ​no​ ​autorizada​ ​tenga​ ​acceso​ ​desde​ ​otro​ ​equipo​ ​al​ ​tuyo.
Los​ ​principales​ ​antivirus​ ​líderes​ ​en​ ​el​ ​mercado​ ​son:
Navegadores​ ​webs. 
 
Es un software, aplicación o programa que permite el acceso a la Web, interpretando
la información de distintos tipos de archivos y sitios web para que estos puedan ser
visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software
servidor​ ​web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen.
La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión
en diferentes formatos y protocolos. Además, permiten almacenar la información en
el​ ​disco​ ​o​ ​crear​ ​marcadores​ ​(bookmarks)​ ​de​ ​las​ ​páginas​ ​más​ ​visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina
una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de
varios programas integrados para leer noticias de Usenet y correo electrónico
mediante los protocolos Network News Transport Protocol (NNTP), Internet
Message​ ​Access​ ​Protocol​ ​(IMAP)​ ​y​ ​Post​ ​Office​ ​Protocol​ ​(POP).
Los primeros navegadores web sólo soportaban una versión muy simple de HTML.
El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de
dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los
más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer
9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los
cuales​ ​deberían​ ​visualizarse​ ​de​ ​la​ ​misma​ ​manera​ ​en​ ​todos​ ​ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide
Web Consortium' (W3C) y otras organizaciones internacionales acerca de cómo crear
e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje
mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier
dispositivo​ ​de​ ​acceso​ ​a​ ​Internet.
Chrome
Mozilla​ ​FireFox
Safari
Opera
Internet​ ​Explorer
 
 
 
 
COmercio​ ​electrónico. 
 
Negocios por Internet o negocios online, consiste en la compra y venta de productos
o de servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de la
década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a
través de Internet, usando como forma de pago medios electrónicos, tales como las
tarjetas​ ​de​ ​crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de
suministro, el marketing en Internet, el procesamiento
de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas
automatizados​ ​de​ ​recolección​ ​de​ ​datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos
o servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
Ventajas​ ​para​ ​los​ ​usuarios:
Encontrar un producto a menor costo. Tiene más
oportunidades de navegar y encontrar un producto
que​ ​más​ ​se​ ​adapte​ ​a​ ​su​ ​economía.
Realizar mejor negociación con el vendedor.
Existen tiendas virtuales que permiten el regateo
con el vendedor, dándoles más beneficios
económicos al comprador por lograr obtener a
menor costo el producto deseado, o en su defecto el vendedor le ofrece regalías al
comprador.
Genera comodidad en la adquisición del bien o producto. El comprador desde la
comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin
necesidad​ ​de​ ​trasladarse​ ​a​ ​otro​ ​sitio.
 
Comercio​ ​peer​ ​to​ ​peer​ ​(p2p) 
 
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red. Las redes P2P permiten el intercambio directo de información, en
cualquier​ ​formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado​ ​una​ ​gran​ ​polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los demás usuarios de la red por medio de la conectividad entre los
mismos, y obtienen así más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales, donde una cantidad relativamente
pequeña de servidores provee el total del ancho de banda y recursos compartidos
para​ ​un​ ​servicio​ ​o​ ​aplicación.
Dichas redes son útiles para diversos
propósitos. A menudo se usan para
compartir ficheros (archivos) de
cualquier tipo (por ejemplo, audio,
vídeo o software). Este tipo de red
también suele usarse en telefonía VoIP
para hacer más eficiente la transmisión
de​ ​datos​ ​en​ ​tiempo​ ​real.
La eficacia de los nodos en el enlace y
transmisión de datos puede variar según su configuración local (cortafuegos, NAT,
ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su
conexión​ ​a​ ​la​ ​red​ ​y​ ​capacidad​ ​de​ ​almacenamiento​ ​en​ ​disco.
créditos 
 
ANDREA​ ​LEÓN​ ​RUIZ.
PATRICIA​ ​A.​ ​FLORES​ ​MÉNDEZ.
2BB
IES​ ​BELÉN​ ​17-18
 
 
 
 
 

Más contenido relacionado

La actualidad más candente

Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorenaalvarolorena
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicacionesjesusdpgarcia
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"Superiorinicial
 
Conceptos básicos internet. autoev 1, 2, 3, 4
Conceptos básicos internet. autoev 1, 2, 3, 4Conceptos básicos internet. autoev 1, 2, 3, 4
Conceptos básicos internet. autoev 1, 2, 3, 4krizzcortes
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador webGiovanna Bravo
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internetdvmortiz
 
Términos relacionados con la informática
Términos  relacionados con la informáticaTérminos  relacionados con la informática
Términos relacionados con la informáticayessicaquin
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internetclaudiaflores121
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1Rosi Genia
 
Las Tecnologias en internet
Las Tecnologias en internetLas Tecnologias en internet
Las Tecnologias en internetLuis Sancho
 
Jose jhonattan manios internet
Jose jhonattan manios   internetJose jhonattan manios   internet
Jose jhonattan manios internetjhonattan035
 
MARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNET
MARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNETMARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNET
MARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNETARACELI1992
 
Luis felipe sarmiento expo
Luis felipe sarmiento expoLuis felipe sarmiento expo
Luis felipe sarmiento expolsarmiento01
 

La actualidad más candente (19)

Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
Tic
TicTic
Tic
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Conceptos básicos internet. autoev 1, 2, 3, 4
Conceptos básicos internet. autoev 1, 2, 3, 4Conceptos básicos internet. autoev 1, 2, 3, 4
Conceptos básicos internet. autoev 1, 2, 3, 4
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internet
 
Términos relacionados con la informática
Términos  relacionados con la informáticaTérminos  relacionados con la informática
Términos relacionados con la informática
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internet
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 
Las Tecnologias en internet
Las Tecnologias en internetLas Tecnologias en internet
Las Tecnologias en internet
 
La Internet
La InternetLa Internet
La Internet
 
INTERNET Y BACKUP
INTERNET Y BACKUPINTERNET Y BACKUP
INTERNET Y BACKUP
 
Jose jhonattan manios internet
Jose jhonattan manios   internetJose jhonattan manios   internet
Jose jhonattan manios internet
 
MARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNET
MARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNETMARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNET
MARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNET
 
Luis felipe sarmiento expo
Luis felipe sarmiento expoLuis felipe sarmiento expo
Luis felipe sarmiento expo
 
Red informática
Red informáticaRed informática
Red informática
 

Similar a Actividad tic 6

Similar a Actividad tic 6 (20)

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Nuevo
NuevoNuevo
Nuevo
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
TIC
TICTIC
TIC
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
TIC
TICTIC
TIC
 
Act 6
Act 6Act 6
Act 6
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Informe
InformeInforme
Informe
 

Más de patondrea

Partidos políticos
Partidos políticosPartidos políticos
Partidos políticospatondrea
 
Componentes de un ordenador
Componentes de un ordenadorComponentes de un ordenador
Componentes de un ordenadorpatondrea
 
Manual slideshare
Manual slideshareManual slideshare
Manual slidesharepatondrea
 

Más de patondrea (8)

Partidos políticos
Partidos políticosPartidos políticos
Partidos políticos
 
Isabel II
Isabel IIIsabel II
Isabel II
 
Rihanna
RihannaRihanna
Rihanna
 
Demi lovato
Demi lovatoDemi lovato
Demi lovato
 
Componentes de un ordenador
Componentes de un ordenadorComponentes de un ordenador
Componentes de un ordenador
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Blogger
BloggerBlogger
Blogger
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Actividad tic 6

  • 1. Redes​ ​Sociales.    Son sitios de Internet formados por comunidades de individuos que comparten intereses o actividades, como pueden ser amistad, parentesco, trabajo, hobbies, y que permiten​ ​el​ ​intercambio​ ​de​ ​información. Las​ ​10​ ​redes​ ​sociales​ ​más​ ​usadas: ​ ​Facebook WhatsApp ​ ​YouTube ​ ​Instagram ​ ​Tumblr ​ ​Twitter ​ ​Snapchat ​ ​Skype
  • 3. Tecnologías​ ​inalámbricas.    ​La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.​ En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas,computadoras portátiles, PDA, teléfonos​ ​móviles,​ ​etc. En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de​ ​uso​ ​libre​ ​o​ ​privada,​ ​para​ ​transmitir​ ​entre​ ​dispositivos. Estas condiciones de libertad de utilización sin necesidad de licencia, ha propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente. Algunos de los equipos de punto de acceso que normalmente vienen con antena omni 2 Dbi, muchas veces desmontables, en las cuales se puede hacer enlaces por encima de los 500 metros y además se pueden interconectar entre sí. No debe haber obstáculos para que la señal sea excelente, ya que esto interfiere en la señal y puede​ ​haber​ ​problemas​ ​en​ ​la​ ​conexión.   Hardware​ ​de​ ​conexión.    Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
  • 4. adaptadores​ ​RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,​ ​especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al​ ​número​ ​creciente​ ​de​ ​terminales​ ​con​ ​capacidad​ ​de​ ​red.   ANtivirus.  Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
  • 5. prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos​ ​de​ ​malware​ ​como​ ​spyware,​ ​gusanos,​ ​troyanos,​ ​rootkits,​ ​entre​ ​otros. Mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son: Firma digital: consiste en comparar una marca única del archivo con una base de datos​ ​de​ ​virus​ ​para​ ​identificar​ ​coincidencias. Detección heurística: consiste en el escaneo de los archivos buscando patrones de código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus. Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes​ ​de​ ​ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite​ ​que​ ​otra​ ​persona​ ​no​ ​autorizada​ ​tenga​ ​acceso​ ​desde​ ​otro​ ​equipo​ ​al​ ​tuyo. Los​ ​principales​ ​antivirus​ ​líderes​ ​en​ ​el​ ​mercado​ ​son: Navegadores​ ​webs.   
  • 6. Es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor​ ​web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen. La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el​ ​disco​ ​o​ ​crear​ ​marcadores​ ​(bookmarks)​ ​de​ ​las​ ​páginas​ ​más​ ​visitadas. Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network News Transport Protocol (NNTP), Internet Message​ ​Access​ ​Protocol​ ​(IMAP)​ ​y​ ​Post​ ​Office​ ​Protocol​ ​(POP). Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales​ ​deberían​ ​visualizarse​ ​de​ ​la​ ​misma​ ​manera​ ​en​ ​todos​ ​ellos). Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web Consortium' (W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier
  • 7. dispositivo​ ​de​ ​acceso​ ​a​ ​Internet. Chrome Mozilla​ ​FireFox Safari Opera Internet​ ​Explorer         COmercio​ ​electrónico.    Negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de la
  • 8. década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas​ ​de​ ​crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados​ ​de​ ​recolección​ ​de​ ​datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. Ventajas​ ​para​ ​los​ ​usuarios: Encontrar un producto a menor costo. Tiene más oportunidades de navegar y encontrar un producto que​ ​más​ ​se​ ​adapte​ ​a​ ​su​ ​economía. Realizar mejor negociación con el vendedor. Existen tiendas virtuales que permiten el regateo con el vendedor, dándoles más beneficios económicos al comprador por lograr obtener a menor costo el producto deseado, o en su defecto el vendedor le ofrece regalías al comprador. Genera comodidad en la adquisición del bien o producto. El comprador desde la comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin necesidad​ ​de​ ​trasladarse​ ​a​ ​otro​ ​sitio.  
  • 9. Comercio​ ​peer​ ​to​ ​peer​ ​(p2p)    Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier​ ​formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado​ ​una​ ​gran​ ​polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para​ ​un​ ​servicio​ ​o​ ​aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de​ ​datos​ ​en​ ​tiempo​ ​real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión​ ​a​ ​la​ ​red​ ​y​ ​capacidad​ ​de​ ​almacenamiento​ ​en​ ​disco.
  • 10. créditos    ANDREA​ ​LEÓN​ ​RUIZ. PATRICIA​ ​A.​ ​FLORES​ ​MÉNDEZ. 2BB IES​ ​BELÉN​ ​17-18