SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Paula Roca Gómez 2ºBACH-A 2022/2023
TIC
(TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN)
REDES SOCIALES
Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se
conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre
individuos o empresas de forma rápida, sin jerarquía o límites físicos. Sin embargo en la sociología,
el concepto de red social se utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del siglo XIX.
Cómo surgieron:
Fue en la década de 1990, con internet disponible, que la idea de red
social emigró también al mundo virtual. El sitio SixDegrees.com,
creado en 1997, es considerado por muchos como la primera red
social moderna, ya que permitía a los usuarios tener un perfil y
agregar a otros participantes en un formato parecido a lo que
conocemos hoy. El sitio pionero, que en su auge llegó a tener 3,5
millones de miembros, se cerró en 2001, pero ya no era el único.
A principios del milenio, empezaron a surgir páginas dirigidas a la
interacción entre usuarios: Friendster, MySpace, Orkut y hi5 son
algunos ejemplos de sitios ilustres en el período. Muchas de las
redes sociales más populares hoy en día también surgieron en esa
época, como LinkedIn y Facebook.
El deseo de conectarse con otras personas desde cualquier lugar del
mundo ha hecho que las personas y las organizaciones estén cada
vez más inmersas en las redes sociales.De hecho, las últimas
previsiones hechas en social media, hay un crecimiento continuo de
su uso y el número de usuarios mensuales activos para el 2023
estará por encima de los 3.50 millones de personas.
Paula Roca Gómez 2ºBACH-A 2022/2023
TECNOLOGÍAS INALÁMBRICAS
Son aquellas que comunican diferentes equipos de cómputo sin la necesidad de utilizar redes
cableadas; es decir, permiten la comunicación entre computadoras de manera inalámbrica.
Dicha tecnología facilita la operación de las computadoras que no pueden estar en el mismo
lugar o bien que se encuentran separadas a distancia.
Esto no significa que la tecnología inalámbrica en un futuro reemplazará a las redes cableadas; ya
que estas últimas alcanzan una mayor velocidad de transmisión que la que ofrece la tecnología
inalámbrica.
La ventaja de los sistemas inalámbricos es que brindan mayor comodidad al usuario debido a
que no es necesario usar tantos cables para la instalación de un equipo inalámbrico, así como
también te brindan mayor facilidad de movimiento para las computadoras o sistemas con esta
tecnología.
TIPOS DE REDES INALÁMBRICAS
De larga distancia De corta distancia
Se usan para transferir información entre equipos que se
encuentran en diferente área geográfica; es decir en espacios
alejados. Sus velocidades de transmisión son relativamente bajas.
Se utilizan para transferir
información entre equipos
que se encuentran separados
por un espacio reducido; por
ejemplo en equipos de
empresas que se encuentran
en el mismo edificio. Su
velocidad de transmisión es
más elevada.
Se dividen a su vez en:
Redes de
conmutación
de paquetes
(públicas y
privadas)
Redes de Telefonías
celulares
Red Pública De
Conmutación De
Paquetes Por Radio
Son utilizadas para
transmitir información
de alto precio, ya que
en la actualidad los
módems son más
costosos debido a la
circuitería especial,
que permite mantener
la pérdida de señal.
No tienen problemas de
pérdida de señal debido
a que su arquitectura
está diseñada para
soportar paquetes de
datos en lugar de
comunicaciones de voz
EJEMPLOS DE REDES INALÁMBRICAS
Bluetooth
Es una de las tecnologías con las que más familiarizados estamos. La usamos para escuchar música
del teléfono móvil en el altavoz inalámbrico, para hablar por teléfono con el manos libres del coche o
para sincronizar tu smartwatch a través de la aplicación.
Paula Roca Gómez 2ºBACH-A 2022/2023
Gracias a esta tecnología inalámbrica es posible conectar varios dispositivos y que intercambien
información entre ellos de manera cómoda y sencilla. Tanto es así, que llevamos ya mucho tiempo
utilizando el Bluetooth para transferir contenido entre dispositivos o para conectarnos desde ellos a
algunos sistemas como los manos libres. Y es que se trata de una tecnología para la transferencia de
voz y datos.
Entre las principales características de esta tecnología, encontramos:
★ Opera en la banda ISM libre entre los
2.402 y los 2,480GHz, por lo que no
requiere de ninguna licencia.
★ Su alcance depende de la potencia de
emisión con la que disponga el equipo
transmisor y si estamos en interior o al aire
libre.
★ Está orientada a la conexión punto a punto
o red de malla de pocos nodos.
★ Velocidad máxima de transmisión de datos
2Mbps.
★ Dificultad para atravesar ciertos obstáculos
como paredes.
★ Su uso está principalmente enfocado a
ordenadores de sobremesa, portátiles,
dispositivos móviles o de salida de audio,
manos libres, dispositivos deportivos o de
domótica e incluso en juguetes, tecnología
médica o industria.
WiFi
Nos sirve para conectarnos a Internet desde el móvil en casa o para conectarnos a una cafetería de
forma inalámbrica cuando necesitamos trabajar. Pero no solo nos permite esto, sino que la tecnología
inalámbrica funciona como transmisión de datos para, por ejemplo, conectarte a tu cámara de fotos y
transferir las imágenes sin necesidad de utilizar ningún cable entre la propia cámara y el teléfono
móvil. Son muchas sus posibilidades.
Se trata de una tecnología inalámbrica de transmisión de datos utilizada para Internet basada
en ondas de radio, como la propia radio, la televisión o la telefonía móvil.
En lo que a los usos se refiere, la
tecnología WiFi nos ofrece el acceso a
Internet desde diferentes dispositivos al
conectarse a una red determinada, al
tiempo que vincula diferentes equipos
entre sí de manera inalámbrica.
El alcance de las redes WiFi
depende de varios factores como son la
banda de frecuencia, la salida de
potencia de radio, sensibilidad del
receptor, ganancia y tipo de antena, etc.
Además, recordemos que también es
posible ampliar su alcance con el uso de antenas o repetidores direccionales.
Paula Roca Gómez 2ºBACH-A 2022/2023
Entre las principales características del WiFi hay que destacar:
★ Opera en la banda de frecuencia de 2.4 GHz y 5GHz
★ Su alcance depende de muchos factores, pero es mucho mayor al del Bluetooth.
★ Permite la conexión a Internet de diferentes dispositivos y puede usarse también para conectar
dispositivos entre sí dentro de una red.
★ Velocidad máxima de transmisión de datos 9,6Gbps para WiFi 6.
★ Dificultad para atravesar ciertos obstáculos y puede encontrar interferencias con otras ondas
que emiten en las mismas frecuencias.
★ Su uso es quizás el más extendido y de ahí que a día de hoy podamos encontrar un montón
de dispositivos conectados.
Zigbee
Es un protocolo de comunicación inalámbrico que hace uso
de ondas de radio de baja energía para permitir que ciertos
dispositivos se comuniquen entre sí. En este caso no lo
vemos en aparatos tan del día a día, pero sí en muchos
dispositivos de domótica e inteligentes como puede ser un
chip para convertir en inteligente tu aire acondicionado o un
termostato que hayas comprado para controlar desde el
teléfono. De esta manera, es posible crear una pequeña red
inalámbrica con dispositivos que se conectan entre sí a
través de una red mesh o malla.
Es decir, utilizan un lenguaje de comunicación común entre ellos sin necesidad de que cada
uno esté conectado al router de manera individual. Para ello, es necesario el uso de un puente o hub,
un dispositivo que será el que se conecte a Internet y el encargado de repartir la señal entre el resto
de los dispositivos conectados a él.
Las principales ventajas de esta tecnología es que ayuda a evitar la saturación de la red, algo
muy importante cuando son muchos los dispositivos conectados a una misma red, es más simple y
menos costosa que Bluetooth o WiFi y ofrece un bajo consumo de energía. Los principales
inconvenientes por otro lado es la necesidad de usar un dispositivo que haga de puente y que las
distancias de transmisión son menores. Además, el hecho de que Zigbee sea un protocolo abierto (a
pesar de ser manejado por la Alianza Zigbee), permite que ciertos fabricantes puedan modificarlo
para que los hubs solo sean compatibles con sus
propios dispositivos.
Se puede decir que el protocolo de conexión
inalámbrica Zigbee está destinado a aplicaciones
que requieren un bajo consumo de energía y no
requieren grandes velocidades de transferencia
de datos. Las áreas de aplicación más habituales
son la domótica, sensores de redes inalámbricas, sensores de humo o movimiento, recolección de
datos médicos e incluso sistemas de control industrial específicos.
Paula Roca Gómez 2ºBACH-A 2022/2023
Entre las características más reseñables de Zigbee, encontramos:
★ Requiere del uso de un dispositivo puente o hub.
★ Sistema de red en malla.
★ Los dispositivos no se conectan de forma individual a Internet.
★ Ofrece un bajo consumo de energía.
★ Alcance reducido, entre 10 y 20 metros.
★ Velocidades de transferencia de datos muy bajas, velocidad definida de 250 kbit/s.
★ Principalmente para uso en la domótica, sensores, recolección de datos que no requieren de
altas velocidades, juguetes, etc.
★ Es un protocolo abierto.
HARDWARE DE CONEXIÓN
Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier
hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden una red
son conmutadores, enrutadores, bridge (puentes), repetidores y puertas de enlace.
Todos los dispositivos tienen características de alcance por separado, según los requisitos y
escenarios de la red. Los siguientes son escenarios de interconexión:
● Una sola LAN
● Dos LAN conectadas entre sí (LAN-LAN)
● Una LAN conectada a una WAN (LAN-WAN)
● Dos LAN conectadas a través de una WAN (LAN-WAN-LAN)
Para entender los diversos dispositivos de interconexión de redes, creamos el siguiente glosario.
Repetidores
Se utilizan para extender la longitud de la red. Fueron creados para
regenerar y amplificar señales débiles, extendiendo así la longitud de la
red. La función básica de un repetidor es remodelar y reamplificar la
señal de datos a su nivel original.
Las características importantes de estos equipos son las siguientes:
1. Conectar diferentes segmentos de red de una LAN
2. Reenviar cada paquete que recibe
3. Un repetidor es un regenerador, no un amplificador
4. Los repetidores operan en la capa física del modelo OSI
Hubs
Un Hub es básicamente un repetidor multipuerto, actúa como
concentrador y conecta múltiples cables provenientes de
diferentes conexiones. Los concentradores no pueden filtrar
datos, por lo que los paquetes de datos se envían a todos los
dispositivos conectados, el dominio de colisión de todos los
hosts conectados a través de Hub sigue siendo uno.
Paula Roca Gómez 2ºBACH-A 2022/2023
Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las consecuencias:
ineficiencia y desperdicio.
Bridge
Un bridge o un puente opera en la capa de enlace de datos. Es un
repetidor con funcionalidad adicional de filtrado al leer las direcciones
MAC de origen y destino. También se usa para interconectar dos
LAN que funcionan en el mismo protocolo. Tiene un puerto de
entrada y salida único, lo que lo convierte en un dispositivo de 2
puertos.
Switch o conmutador
El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de datos. El
conmutador es muy eficiente, realiza una verificación de errores antes de reenviar paquetes. En otras
palabras, el conmutador divide el dominio de colisión de los hosts, pero el dominio de difusión sigue
siendo el mismo.
Router
Los enrutadores enlazan dos o más redes diferentes,
estas pueden constar de varios tipos de segmentos de
red LAN. Un enrutador recibe paquetes y selecciona la
ruta óptima para reenviar el paquete a través de la red.
Los enrutadores crean una tabla de todas las direcciones
de los dispositivos, llamada tabla de enrutamiento. Con
ella, el enrutador envía una transmisión desde la fuente
​
​
hacia el destino a través de la mejor ruta. Los
enrutadores funcionan en el nivel de red del modelo OSI.
Gateway
Las puertas de enlace son dispositivos de conexión multipropósito para crear
uniones entre redes diferentes. Son capaces de convertir el formato de los
paquetes de un entorno, a otro formato. Funcionan como agentes de
mensajería que toman datos de un sistema, los interpretan y transfieren a otro
sistema.
Paula Roca Gómez 2ºBACH-A 2022/2023
ANTIVIRUS
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una
computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente
en segundo plano para brindar protección en tiempo real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus archivos y
hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer
protección adicional, como barreras de protección (firewall)
personalizables y bloqueos de sitios web.
Los programas antivirus y el software de protección para
computadoras están diseñados para evaluar datos, como
páginas web, archivos, software y aplicaciones, a fin de
encontrar y erradicar malware tan pronto como sea posible.
La mayoría de ellos brindan protección en tiempo real, que
permite resguardar tus aparatos de las amenazas entrantes,
escanean toda tu computadora de forma regular para encontrar amenazas conocidas y brindan
actualizaciones automáticas, e identifican, bloquean y eliminan códigos y software maliciosos.
Debido a que varias actividades se realizan actualmente por Internet y nuevas amenazas
emergen continuamente, es más importante que nunca instalar un programa de protección antivirus.
Afortunadamente, actualmente existe una gran cantidad de productos excelentes en el mercado para
elegir.
¿Cómo funciona un antivirus?
Un software antivirus comienza comparando tus archivos y programas informáticos con una
base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos
virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o
desconocido de amenaza de malware.
Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes:
detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes
o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y
detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos
sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus,
generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y
permite eliminar el riesgo de tu aparato.
Uno de los primeros antivirus que se tiene documentado fue el realizado de manera
exprofeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus Jerusalén en
1987. Luego agregaron detección para otras amenazas informáticas y fundaron la compañía BRM. El
software fue vendido a Symantec (ahora llamada NortonLifeLock); en los años siguientes Checkpoint
invirtió una gran cantidad de dinero para desarrollar más opciones de software contra virus.
Algunos de los mejores programas antivirus disponibles actualmente incluyen los siguientes:
Paula Roca Gómez 2ºBACH-A 2022/2023
Bitdefender
Bitdefender Total Security es un paquete de
seguridad amplio y completo que ofrece protección óptima
contra virus y el resto de tipos de software malicioso. Es
compatible con los cuatro mayores sistemas operativos y
con las casas inteligentes. Este software antivirus fácil de
usar también incluye una VPN gratuita con límite diario de
200MB, control parental, protección de webcam, gestor de
contraseñas y una herramienta específicamente diseñada
para luchar contra el ransomware. Este paquete de
seguridad tiene un precio muy competitivo y le brindará protección total en hasta cinco dispositivos.
Norton
Norton de Symantec lleva existiendo casi tres décadas y sin duda
es uno de los nombres más reconocidos en ciber- seguridad. Su
paquete de software de seguridad Norton Security Premium es
compatible con las cuatro mayores plataformas, así como con las
casas inteligentes, e incluye una variedad de componentes
excelentes. Aunque no incluya servicio de VPN gratuita, sí ofrece
control parental y un enorme espacio de almacenamiento online de
25GB. Esto es muy positivo para los propietarios de varios
dispositivos, ya que una licencia protege hasta 10 aparatos.
Panda
Panda es otro excelente programa antivirus que ofrece protección óptima de todas las
amenazas cibernéticas conocidas. Famoso por su rendimiento rápido, este software antivirus es solo
compatible con Windows, macOS y Android.
A pesar de esta desventaja, el paquete
incluye servicio de VPN con límite diario de
150MB, gestor de contraseñas, control
parental y un programa antivirus autónomo
en USB. Diseñado para proporcionar
protección en hasta cinco dispositivos, el
Antivirus Panda también incluye un completo escáner de malware para Android.
McAfee
McAfee LifeSafe es único que ofrece una sola
licencia para hasta 100 dispositivos. Compatible con
los cuatro mayores sistemas operativos, este paquete
de seguridad incluye protección superior contra el
malware para Windows y máquinas que funcionan con
Android, sin afectar su rendimiento. Aunque la función
del control parental no sea tan avanzada como la de la
competencia, la inclusión del gestor de contraseñas
McAfee True Key repara con creces esta falta. Está
Paula Roca Gómez 2ºBACH-A 2022/2023
equipado con la función de reconocimiento facial, lo que mantendrá toda su información de registro
extra protegida.
BullGuard
Otro paquete de software de seguridad diseñada principalmente para Windows y Android,
BullGuard ofrece protección antivirus y antimalware de alto nivel
sin ralentizar su ordenador. Aunque la VPN no está incluida en el
paquete, hay muchas interesantes características, incluido un
intensificador de juegos (game booster), copia de seguridad en la
nube, control parental y la función de navegación segura. Sin
embargo, los usuarios de macOS solo pueden realizar escáneres
antivirus, ya que el paquete es incompatible con iOS. Una sola
licencia es válida para hasta cinco dispositivos.
NAVEGADORES WEB
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web
para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y
hacer actividades en ella, es decir, enlazar un
sitio con otro, imprimir, enviar y recibir correos,
entre otras funcionalidades más.
Los documentos que se muestran en un
navegador pueden estar ubicados en la
computadora donde está el usuario y también
pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a
través de Internet, y que tenga los recursos
necesarios para la transmisión de los
documentos .
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
EL COMERCIO ELECTRÓNICO
Consiste en la compra y venta de productos o de servicios a través de internet, tales
como redes sociales y otras páginas web. También puede ser definido como una actividad económica
que permite el comercio de diferentes productos y servicios a partir de medios digitales, como
páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden
acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier
lugar.
Paula Roca Gómez 2ºBACH-A 2022/2023
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del
Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente
a la venta de bienes y servicios a través de Internet, usando como forma de pago medios
electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las
plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego,
por la tecnología, como los dispositivos móviles con acceso a la red.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
FORMAS DE MONETIZACIÓN EN EL COMERCIO ONLINE
➢ Publicidad En línea: Los ingresos se obtienen a través de la publicidad, para lo cual la
página ha de tener un alto nivel de tráfico. Los anuncios pueden mostrarse en forma de
banner, por segmentación de los usuarios, por publicidad orientada al contenido del sitio o
remarketing. Para este tipo de
modelo de negocio muchas
páginas utilizan Google Adsense,
Agencias de advertising u otros
sistemas que permitan vender
espacios publicitarios.
➢ Suscripción: En este modelo de
negocio el cliente paga por
suscribirse a determinados
contenidos, productos o servicios
del sitio que tienen un patrón de
compra recurrente. Quien
establece este tipo de negocio tiene como principal objetivo de marketing la fidelización del
cliente. Las ventajas más relevantes es que permite obtener ingresos por adelantado y se
pueden programar las ventas de forma periódica. Para que sea un negocio escalable es
imprescindible trabajar con la automatización.
➢ Afiliación: En este modelo llamado marketing de afiliación el sitio web dirige el tráfico de
usuarios hacia terceros, que venden sus productos o servicios y dan al sitio un porcentaje de
las compras o un CPL de los usuarios que se registren. No requiere inversión, ni inventarios
ni es necesario ofrecer garantías.
➢ Tienda En línea: Es la forma más
clásica de comercio electrónico, donde se
ofertan directamente los productos o servicios al
cliente final. Se tiene todo el control y
responsabilidad de mostrar el producto, cobrar,
preparar la compra y enviar al usuario aquello
por lo que ha pagado.
➢ Freemium: Se oferta un producto o
servicio gratis en una versión funcional pero
limitada, con la posibilidad de expandir sus
características mediante una versión de pago.
➢ Micromecenazgo: Es un modelo
colaborativo entre los usuarios y la plataforma,
Paula Roca Gómez 2ºBACH-A 2022/2023
para establecer una red que permita financiar económicamente un proyecto. Generalmente,
la plataforma recibe un porcentaje por gestionar las finanzas del proyecto.
➢ Crowdsourcing: En este modelo se externalizan tareas a terceros, que las ofrecen de forma
abierta a los integrantes de la comunidad. La plataforma cobra una comisión por conectar al
contratista con el contratado.
SERVICIOS PEER TO PEER (P2P)
Permiten compartir cualquier archivo sin ningún intermediario y que ha servido para impulsar muchas
de las plataformas online que conocemos hoy en día.
P2P es una de las redes de comunicación más antiguas del mundo de la informática, ya que
prácticamente surgió después de la creación de los ordenadores personales. La red Peer to Peer se
conoce en español como red entre pares o red de igual a igual.
Consiste en un modelo de comunicación descentralizado, es decir, no necesitamos
un servidor central, sino que cada parte o usuario actúan por igual y pueden tener la
función de servidor o de cliente. Esta peculiaridad hizo que se popularizara hace
años y que haya ayudado en sus comienzos a muchas plataformas
como Spotify.
El usuario sólo necesita descargarse un software que conecta su ordenador con el
resto de personas que están dentro de la red Peer to Peer y así comunicarse con
ellos, para mandarles o recibir ficheros. Un ejemplo muy conocido de este tipo de red
es Skype.
Spotify, comenzó usando esta red, pero debido al crecimiento que ha cosechado en los últimos años,
hace tiempo que eliminó este sistema de su servicio, pues ya cuenta con suficientes servidores para
abastecer a todos sus usuarios, y es que una de las ventajas de Peer to Peer es que no hace falta
contratar un servidor si estás empezando con poco dinero.
Otra de las ventajas es que cada usuario puede administrar su propio dispositivo, sin necesidad de
tener conocimientos técnicos, pues todo depende del software, ya seas una empresa muy grande o
un usuario desde tu casa.
Eso sí, también hay inconvenientes, sobre todo en temas de seguridad. No es un sistema muy
seguro, pues cada punto o persona debe encargarse de evitar que entren virus en la red. Además, si
otros ordenadores están comunicándose con el tuyo para descargar algún archivo que hayas
compartido puede que el rendimiento de tu ordenador baje bastante.
¿Qué es Torrent?
Esta red se asocia mucho con la piratería y la violación
de derechos de autor desde que Napster y otros
sistemas parecidos permitieron compartir música y
cine entre usuarios poniendo en peligro los beneficios
de estas industrias del entretenimiento.
Paula Roca Gómez 2ºBACH-A 2022/2023
Esta tecnología siempre causa cierta polémica al moverse en el filo de la navaja, sobre la fina línea
que divide el uso compartido del contenido legal de aquel que se distribuye de forma ilegal causando
un grave perjuicio económico a sus creadores. Utiliza los archivos torrent que contienen los datos y
configuraciones necesarios para que el servidor de descarga y el ordenador que tiene instalado el
cliente P2P establezcan la conexión y se inicie la descarga del archivo. Sin este archivo torrent, la
descarga sería totalmente imposible.
Sin embargo, también se asocia a otros servicios completamente legales. Los últimos en sumarse a
esta red son los de Xiaomi, Oppo y Vivo que están creando juntas una aplicación única con la que
transmitir documentos de un dispositivo a otro independientemente de que sean tres marcas
distintas.
Gracias a estas redes descentralizadas se ha preparado el terreno para otras P2P tan conocidas
como puede ser Bitcoin, la famosa criptomoneda.

Más contenido relacionado

Similar a TIC.pdf

Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1jhon
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1dany alexis
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesgeomaryt
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesgeomaryt
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesgeomaryt
 
Sen título 1
Sen título 1Sen título 1
Sen título 1sabeliius
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Configuracion de una red inalambrica
Configuracion de una red inalambricaConfiguracion de una red inalambrica
Configuracion de una red inalambricaDante Quiroga Garcia
 
Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)soipropkt
 
Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)soipropkt
 
Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)soipropkt
 
Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)soipropkt
 
Historia inalambricas matheumil
Historia inalambricas matheumilHistoria inalambricas matheumil
Historia inalambricas matheumilMilton Mateus
 
Wpan
WpanWpan
WpanCbtis
 
Wpan
WpanWpan
WpanCbtis
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasNoe Castillo
 
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Matías Catalán Frías
 

Similar a TIC.pdf (20)

Redes de información
Redes de informaciónRedes de información
Redes de información
 
Redes wlan 2 parte
Redes wlan 2 parteRedes wlan 2 parte
Redes wlan 2 parte
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redes
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redes
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redes
 
Sen título 1
Sen título 1Sen título 1
Sen título 1
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Configuracion de una red inalambrica
Configuracion de una red inalambricaConfiguracion de una red inalambrica
Configuracion de una red inalambrica
 
Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)
 
Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)
 
Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)
 
Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)Libro+javier+robles+gonzález (1)
Libro+javier+robles+gonzález (1)
 
Historia inalambricas matheumil
Historia inalambricas matheumilHistoria inalambricas matheumil
Historia inalambricas matheumil
 
Wpan
WpanWpan
Wpan
 
Wpan
WpanWpan
Wpan
 
Wpan
WpanWpan
Wpan
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
 

Último

DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreAndresUseda3
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx7500222160
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 

Último (20)

DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 

TIC.pdf

  • 1. Paula Roca Gómez 2ºBACH-A 2022/2023 TIC (TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN) REDES SOCIALES Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites físicos. Sin embargo en la sociología, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. Cómo surgieron: Fue en la década de 1990, con internet disponible, que la idea de red social emigró también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por muchos como la primera red social moderna, ya que permitía a los usuarios tener un perfil y agregar a otros participantes en un formato parecido a lo que conocemos hoy. El sitio pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001, pero ya no era el único. A principios del milenio, empezaron a surgir páginas dirigidas a la interacción entre usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de sitios ilustres en el período. Muchas de las redes sociales más populares hoy en día también surgieron en esa época, como LinkedIn y Facebook. El deseo de conectarse con otras personas desde cualquier lugar del mundo ha hecho que las personas y las organizaciones estén cada vez más inmersas en las redes sociales.De hecho, las últimas previsiones hechas en social media, hay un crecimiento continuo de su uso y el número de usuarios mensuales activos para el 2023 estará por encima de los 3.50 millones de personas.
  • 2. Paula Roca Gómez 2ºBACH-A 2022/2023 TECNOLOGÍAS INALÁMBRICAS Son aquellas que comunican diferentes equipos de cómputo sin la necesidad de utilizar redes cableadas; es decir, permiten la comunicación entre computadoras de manera inalámbrica. Dicha tecnología facilita la operación de las computadoras que no pueden estar en el mismo lugar o bien que se encuentran separadas a distancia. Esto no significa que la tecnología inalámbrica en un futuro reemplazará a las redes cableadas; ya que estas últimas alcanzan una mayor velocidad de transmisión que la que ofrece la tecnología inalámbrica. La ventaja de los sistemas inalámbricos es que brindan mayor comodidad al usuario debido a que no es necesario usar tantos cables para la instalación de un equipo inalámbrico, así como también te brindan mayor facilidad de movimiento para las computadoras o sistemas con esta tecnología. TIPOS DE REDES INALÁMBRICAS De larga distancia De corta distancia Se usan para transferir información entre equipos que se encuentran en diferente área geográfica; es decir en espacios alejados. Sus velocidades de transmisión son relativamente bajas. Se utilizan para transferir información entre equipos que se encuentran separados por un espacio reducido; por ejemplo en equipos de empresas que se encuentran en el mismo edificio. Su velocidad de transmisión es más elevada. Se dividen a su vez en: Redes de conmutación de paquetes (públicas y privadas) Redes de Telefonías celulares Red Pública De Conmutación De Paquetes Por Radio Son utilizadas para transmitir información de alto precio, ya que en la actualidad los módems son más costosos debido a la circuitería especial, que permite mantener la pérdida de señal. No tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz EJEMPLOS DE REDES INALÁMBRICAS Bluetooth Es una de las tecnologías con las que más familiarizados estamos. La usamos para escuchar música del teléfono móvil en el altavoz inalámbrico, para hablar por teléfono con el manos libres del coche o para sincronizar tu smartwatch a través de la aplicación.
  • 3. Paula Roca Gómez 2ºBACH-A 2022/2023 Gracias a esta tecnología inalámbrica es posible conectar varios dispositivos y que intercambien información entre ellos de manera cómoda y sencilla. Tanto es así, que llevamos ya mucho tiempo utilizando el Bluetooth para transferir contenido entre dispositivos o para conectarnos desde ellos a algunos sistemas como los manos libres. Y es que se trata de una tecnología para la transferencia de voz y datos. Entre las principales características de esta tecnología, encontramos: ★ Opera en la banda ISM libre entre los 2.402 y los 2,480GHz, por lo que no requiere de ninguna licencia. ★ Su alcance depende de la potencia de emisión con la que disponga el equipo transmisor y si estamos en interior o al aire libre. ★ Está orientada a la conexión punto a punto o red de malla de pocos nodos. ★ Velocidad máxima de transmisión de datos 2Mbps. ★ Dificultad para atravesar ciertos obstáculos como paredes. ★ Su uso está principalmente enfocado a ordenadores de sobremesa, portátiles, dispositivos móviles o de salida de audio, manos libres, dispositivos deportivos o de domótica e incluso en juguetes, tecnología médica o industria. WiFi Nos sirve para conectarnos a Internet desde el móvil en casa o para conectarnos a una cafetería de forma inalámbrica cuando necesitamos trabajar. Pero no solo nos permite esto, sino que la tecnología inalámbrica funciona como transmisión de datos para, por ejemplo, conectarte a tu cámara de fotos y transferir las imágenes sin necesidad de utilizar ningún cable entre la propia cámara y el teléfono móvil. Son muchas sus posibilidades. Se trata de una tecnología inalámbrica de transmisión de datos utilizada para Internet basada en ondas de radio, como la propia radio, la televisión o la telefonía móvil. En lo que a los usos se refiere, la tecnología WiFi nos ofrece el acceso a Internet desde diferentes dispositivos al conectarse a una red determinada, al tiempo que vincula diferentes equipos entre sí de manera inalámbrica. El alcance de las redes WiFi depende de varios factores como son la banda de frecuencia, la salida de potencia de radio, sensibilidad del receptor, ganancia y tipo de antena, etc. Además, recordemos que también es posible ampliar su alcance con el uso de antenas o repetidores direccionales.
  • 4. Paula Roca Gómez 2ºBACH-A 2022/2023 Entre las principales características del WiFi hay que destacar: ★ Opera en la banda de frecuencia de 2.4 GHz y 5GHz ★ Su alcance depende de muchos factores, pero es mucho mayor al del Bluetooth. ★ Permite la conexión a Internet de diferentes dispositivos y puede usarse también para conectar dispositivos entre sí dentro de una red. ★ Velocidad máxima de transmisión de datos 9,6Gbps para WiFi 6. ★ Dificultad para atravesar ciertos obstáculos y puede encontrar interferencias con otras ondas que emiten en las mismas frecuencias. ★ Su uso es quizás el más extendido y de ahí que a día de hoy podamos encontrar un montón de dispositivos conectados. Zigbee Es un protocolo de comunicación inalámbrico que hace uso de ondas de radio de baja energía para permitir que ciertos dispositivos se comuniquen entre sí. En este caso no lo vemos en aparatos tan del día a día, pero sí en muchos dispositivos de domótica e inteligentes como puede ser un chip para convertir en inteligente tu aire acondicionado o un termostato que hayas comprado para controlar desde el teléfono. De esta manera, es posible crear una pequeña red inalámbrica con dispositivos que se conectan entre sí a través de una red mesh o malla. Es decir, utilizan un lenguaje de comunicación común entre ellos sin necesidad de que cada uno esté conectado al router de manera individual. Para ello, es necesario el uso de un puente o hub, un dispositivo que será el que se conecte a Internet y el encargado de repartir la señal entre el resto de los dispositivos conectados a él. Las principales ventajas de esta tecnología es que ayuda a evitar la saturación de la red, algo muy importante cuando son muchos los dispositivos conectados a una misma red, es más simple y menos costosa que Bluetooth o WiFi y ofrece un bajo consumo de energía. Los principales inconvenientes por otro lado es la necesidad de usar un dispositivo que haga de puente y que las distancias de transmisión son menores. Además, el hecho de que Zigbee sea un protocolo abierto (a pesar de ser manejado por la Alianza Zigbee), permite que ciertos fabricantes puedan modificarlo para que los hubs solo sean compatibles con sus propios dispositivos. Se puede decir que el protocolo de conexión inalámbrica Zigbee está destinado a aplicaciones que requieren un bajo consumo de energía y no requieren grandes velocidades de transferencia de datos. Las áreas de aplicación más habituales son la domótica, sensores de redes inalámbricas, sensores de humo o movimiento, recolección de datos médicos e incluso sistemas de control industrial específicos.
  • 5. Paula Roca Gómez 2ºBACH-A 2022/2023 Entre las características más reseñables de Zigbee, encontramos: ★ Requiere del uso de un dispositivo puente o hub. ★ Sistema de red en malla. ★ Los dispositivos no se conectan de forma individual a Internet. ★ Ofrece un bajo consumo de energía. ★ Alcance reducido, entre 10 y 20 metros. ★ Velocidades de transferencia de datos muy bajas, velocidad definida de 250 kbit/s. ★ Principalmente para uso en la domótica, sensores, recolección de datos que no requieren de altas velocidades, juguetes, etc. ★ Es un protocolo abierto. HARDWARE DE CONEXIÓN Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden una red son conmutadores, enrutadores, bridge (puentes), repetidores y puertas de enlace. Todos los dispositivos tienen características de alcance por separado, según los requisitos y escenarios de la red. Los siguientes son escenarios de interconexión: ● Una sola LAN ● Dos LAN conectadas entre sí (LAN-LAN) ● Una LAN conectada a una WAN (LAN-WAN) ● Dos LAN conectadas a través de una WAN (LAN-WAN-LAN) Para entender los diversos dispositivos de interconexión de redes, creamos el siguiente glosario. Repetidores Se utilizan para extender la longitud de la red. Fueron creados para regenerar y amplificar señales débiles, extendiendo así la longitud de la red. La función básica de un repetidor es remodelar y reamplificar la señal de datos a su nivel original. Las características importantes de estos equipos son las siguientes: 1. Conectar diferentes segmentos de red de una LAN 2. Reenviar cada paquete que recibe 3. Un repetidor es un regenerador, no un amplificador 4. Los repetidores operan en la capa física del modelo OSI Hubs Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados, el dominio de colisión de todos los hosts conectados a través de Hub sigue siendo uno.
  • 6. Paula Roca Gómez 2ºBACH-A 2022/2023 Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las consecuencias: ineficiencia y desperdicio. Bridge Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos. Switch o conmutador El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de datos. El conmutador es muy eficiente, realiza una verificación de errores antes de reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión de los hosts, pero el dominio de difusión sigue siendo el mismo. Router Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios tipos de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta óptima para reenviar el paquete a través de la red. Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada tabla de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente ​ ​ hacia el destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red del modelo OSI. Gateway Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un sistema, los interpretan y transfieren a otro sistema.
  • 7. Paula Roca Gómez 2ºBACH-A 2022/2023 ANTIVIRUS Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web. Los programas antivirus y el software de protección para computadoras están diseñados para evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar y erradicar malware tan pronto como sea posible. La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus aparatos de las amenazas entrantes, escanean toda tu computadora de forma regular para encontrar amenazas conocidas y brindan actualizaciones automáticas, e identifican, bloquean y eliminan códigos y software maliciosos. Debido a que varias actividades se realizan actualmente por Internet y nuevas amenazas emergen continuamente, es más importante que nunca instalar un programa de protección antivirus. Afortunadamente, actualmente existe una gran cantidad de productos excelentes en el mercado para elegir. ¿Cómo funciona un antivirus? Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware. Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato. Uno de los primeros antivirus que se tiene documentado fue el realizado de manera exprofeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada NortonLifeLock); en los años siguientes Checkpoint invirtió una gran cantidad de dinero para desarrollar más opciones de software contra virus. Algunos de los mejores programas antivirus disponibles actualmente incluyen los siguientes:
  • 8. Paula Roca Gómez 2ºBACH-A 2022/2023 Bitdefender Bitdefender Total Security es un paquete de seguridad amplio y completo que ofrece protección óptima contra virus y el resto de tipos de software malicioso. Es compatible con los cuatro mayores sistemas operativos y con las casas inteligentes. Este software antivirus fácil de usar también incluye una VPN gratuita con límite diario de 200MB, control parental, protección de webcam, gestor de contraseñas y una herramienta específicamente diseñada para luchar contra el ransomware. Este paquete de seguridad tiene un precio muy competitivo y le brindará protección total en hasta cinco dispositivos. Norton Norton de Symantec lleva existiendo casi tres décadas y sin duda es uno de los nombres más reconocidos en ciber- seguridad. Su paquete de software de seguridad Norton Security Premium es compatible con las cuatro mayores plataformas, así como con las casas inteligentes, e incluye una variedad de componentes excelentes. Aunque no incluya servicio de VPN gratuita, sí ofrece control parental y un enorme espacio de almacenamiento online de 25GB. Esto es muy positivo para los propietarios de varios dispositivos, ya que una licencia protege hasta 10 aparatos. Panda Panda es otro excelente programa antivirus que ofrece protección óptima de todas las amenazas cibernéticas conocidas. Famoso por su rendimiento rápido, este software antivirus es solo compatible con Windows, macOS y Android. A pesar de esta desventaja, el paquete incluye servicio de VPN con límite diario de 150MB, gestor de contraseñas, control parental y un programa antivirus autónomo en USB. Diseñado para proporcionar protección en hasta cinco dispositivos, el Antivirus Panda también incluye un completo escáner de malware para Android. McAfee McAfee LifeSafe es único que ofrece una sola licencia para hasta 100 dispositivos. Compatible con los cuatro mayores sistemas operativos, este paquete de seguridad incluye protección superior contra el malware para Windows y máquinas que funcionan con Android, sin afectar su rendimiento. Aunque la función del control parental no sea tan avanzada como la de la competencia, la inclusión del gestor de contraseñas McAfee True Key repara con creces esta falta. Está
  • 9. Paula Roca Gómez 2ºBACH-A 2022/2023 equipado con la función de reconocimiento facial, lo que mantendrá toda su información de registro extra protegida. BullGuard Otro paquete de software de seguridad diseñada principalmente para Windows y Android, BullGuard ofrece protección antivirus y antimalware de alto nivel sin ralentizar su ordenador. Aunque la VPN no está incluida en el paquete, hay muchas interesantes características, incluido un intensificador de juegos (game booster), copia de seguridad en la nube, control parental y la función de navegación segura. Sin embargo, los usuarios de macOS solo pueden realizar escáneres antivirus, ya que el paquete es incompatible con iOS. Una sola licencia es válida para hasta cinco dispositivos. NAVEGADORES WEB Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos . Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. EL COMERCIO ELECTRÓNICO Consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar.
  • 10. Paula Roca Gómez 2ºBACH-A 2022/2023 Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. FORMAS DE MONETIZACIÓN EN EL COMERCIO ONLINE ➢ Publicidad En línea: Los ingresos se obtienen a través de la publicidad, para lo cual la página ha de tener un alto nivel de tráfico. Los anuncios pueden mostrarse en forma de banner, por segmentación de los usuarios, por publicidad orientada al contenido del sitio o remarketing. Para este tipo de modelo de negocio muchas páginas utilizan Google Adsense, Agencias de advertising u otros sistemas que permitan vender espacios publicitarios. ➢ Suscripción: En este modelo de negocio el cliente paga por suscribirse a determinados contenidos, productos o servicios del sitio que tienen un patrón de compra recurrente. Quien establece este tipo de negocio tiene como principal objetivo de marketing la fidelización del cliente. Las ventajas más relevantes es que permite obtener ingresos por adelantado y se pueden programar las ventas de forma periódica. Para que sea un negocio escalable es imprescindible trabajar con la automatización. ➢ Afiliación: En este modelo llamado marketing de afiliación el sitio web dirige el tráfico de usuarios hacia terceros, que venden sus productos o servicios y dan al sitio un porcentaje de las compras o un CPL de los usuarios que se registren. No requiere inversión, ni inventarios ni es necesario ofrecer garantías. ➢ Tienda En línea: Es la forma más clásica de comercio electrónico, donde se ofertan directamente los productos o servicios al cliente final. Se tiene todo el control y responsabilidad de mostrar el producto, cobrar, preparar la compra y enviar al usuario aquello por lo que ha pagado. ➢ Freemium: Se oferta un producto o servicio gratis en una versión funcional pero limitada, con la posibilidad de expandir sus características mediante una versión de pago. ➢ Micromecenazgo: Es un modelo colaborativo entre los usuarios y la plataforma,
  • 11. Paula Roca Gómez 2ºBACH-A 2022/2023 para establecer una red que permita financiar económicamente un proyecto. Generalmente, la plataforma recibe un porcentaje por gestionar las finanzas del proyecto. ➢ Crowdsourcing: En este modelo se externalizan tareas a terceros, que las ofrecen de forma abierta a los integrantes de la comunidad. La plataforma cobra una comisión por conectar al contratista con el contratado. SERVICIOS PEER TO PEER (P2P) Permiten compartir cualquier archivo sin ningún intermediario y que ha servido para impulsar muchas de las plataformas online que conocemos hoy en día. P2P es una de las redes de comunicación más antiguas del mundo de la informática, ya que prácticamente surgió después de la creación de los ordenadores personales. La red Peer to Peer se conoce en español como red entre pares o red de igual a igual. Consiste en un modelo de comunicación descentralizado, es decir, no necesitamos un servidor central, sino que cada parte o usuario actúan por igual y pueden tener la función de servidor o de cliente. Esta peculiaridad hizo que se popularizara hace años y que haya ayudado en sus comienzos a muchas plataformas como Spotify. El usuario sólo necesita descargarse un software que conecta su ordenador con el resto de personas que están dentro de la red Peer to Peer y así comunicarse con ellos, para mandarles o recibir ficheros. Un ejemplo muy conocido de este tipo de red es Skype. Spotify, comenzó usando esta red, pero debido al crecimiento que ha cosechado en los últimos años, hace tiempo que eliminó este sistema de su servicio, pues ya cuenta con suficientes servidores para abastecer a todos sus usuarios, y es que una de las ventajas de Peer to Peer es que no hace falta contratar un servidor si estás empezando con poco dinero. Otra de las ventajas es que cada usuario puede administrar su propio dispositivo, sin necesidad de tener conocimientos técnicos, pues todo depende del software, ya seas una empresa muy grande o un usuario desde tu casa. Eso sí, también hay inconvenientes, sobre todo en temas de seguridad. No es un sistema muy seguro, pues cada punto o persona debe encargarse de evitar que entren virus en la red. Además, si otros ordenadores están comunicándose con el tuyo para descargar algún archivo que hayas compartido puede que el rendimiento de tu ordenador baje bastante. ¿Qué es Torrent? Esta red se asocia mucho con la piratería y la violación de derechos de autor desde que Napster y otros sistemas parecidos permitieron compartir música y cine entre usuarios poniendo en peligro los beneficios de estas industrias del entretenimiento.
  • 12. Paula Roca Gómez 2ºBACH-A 2022/2023 Esta tecnología siempre causa cierta polémica al moverse en el filo de la navaja, sobre la fina línea que divide el uso compartido del contenido legal de aquel que se distribuye de forma ilegal causando un grave perjuicio económico a sus creadores. Utiliza los archivos torrent que contienen los datos y configuraciones necesarios para que el servidor de descarga y el ordenador que tiene instalado el cliente P2P establezcan la conexión y se inicie la descarga del archivo. Sin este archivo torrent, la descarga sería totalmente imposible. Sin embargo, también se asocia a otros servicios completamente legales. Los últimos en sumarse a esta red son los de Xiaomi, Oppo y Vivo que están creando juntas una aplicación única con la que transmitir documentos de un dispositivo a otro independientemente de que sean tres marcas distintas. Gracias a estas redes descentralizadas se ha preparado el terreno para otras P2P tan conocidas como puede ser Bitcoin, la famosa criptomoneda.