SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Redes Sociales
Página web en la que los internautas intercambian información personal y contenidos
multimedia de modo que crean una comunidad de amigos virtual e interactiva.
En la primera parte de la década del año 2000 empezaron a aparecer muchos sitios web
dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las redes
sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue con el auge
de las redes sociales cuando Internet empezó a ser una herramienta masificada que
realmente es útil pero también peligrosa.
En julio de 2006 se lanzó la versión definitiva de​ Twitter​.
Entre los años 2007 y 2008 se puso en marcha​ Facebook​ en español, extendiéndose a los
países de Latinoamérica y a España.​1​
​ Esta red social se comenzó a usar como una
plataforma para conectar a estudiantes entre sí. Además superó a MySpace en cuanto a
visitantes mensuales únicos. En enero de 2008, Facebook contaba con más de 2.167
usuarios activos.
En el año 2010 aparecieron algunos de los sitios más populares que lograron hacer crecer
exponencialmente el uso del servicio, como​ MySpace​, Friendster,​ Tribe​ y​ Xing​, entre otras.
Google+​ se lanzó en junio de 2011. Los usuarios tienen que ser mayores de 13 años de
edad, para crear sus propias cuentas. Google+ ya es la tercera red social con más usuarios
en el mundo, no por su popularidad sino por enlazarse con YouTube, obteniendo
aproximadamente 343 millones de usuarios activos.
Tecnologías Inalámbricas
En la actualidad, el número de tecnologías inalámbricas utilizadas en los sistemas de
localización para discapacitados visuales es muy elevado. Los sistemas pensados para
exteriores se diferencian de los interiores. En los primeros, el sistema de posicionamiento
global, conocido por sus siglas en inglés GPS (Global Positioning System), se ha
establecido como el estándar de referencia debido a la precisión que es capaz de conseguir
cuando el receptor tiene visión directa con varios satélites de forma simultánea.
A continuación veremos brevemente las diferentes tecnologías implicadas en varios
proyectos:
-Bluetooth
-Zigbee
-RFID
-Ultra Wide Band
-Wifi
Tipos segun el rango de frecuencias
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser
las​ ondas de radio​, las​ microondas​ terrestres o por satélite, y los​ infrarrojos​, por ejemplo.
Dependiendo del medio, la red inalámbrica tendrá unas características u otras:
● Microondas terrestres:​​ se utilizan antenas parabólicas con un diámetro aproximado
de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente
de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se
acostumbran a utilizar en enlaces​ punto a punto​ en distancias cortas. En este caso,
la atenuación producida por la lluvia es más importante ya que se opera a una
frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta
300​ GHz​.
● Microondas por satélite:​​ se hacen enlaces entre dos o más estaciones terrestres
que se denominan estaciones base. El​ satélite​ recibe la señal (denominada señal
ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda
(señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras
frecuenciales de las microondas, tanto terrestres como por satélite, con los
infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que
pueden haber interferencias con las comunicaciones en determinadas frecuencias
inalámbricas.
Infrarrojos:​​ se enlazan transmisores y receptores que modulan la luz infrarroja no
coherente. Deben estar alineados directamente o con una reflexión en una superficie. No
pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384​ THz
Hardware de conexión
Es un​ hardware​, es decir un aparato informático, que facilita el uso de una​ red informática​.
Típicamente, esto incluye​ routers​,​ switches​,​ hubs​,​ gateways​,​ puntos de acceso​,​ tarjetas de
interfaz de red​, cables de redes,​ puentes de red​,​ módems​,​ adaptadores RDSI​,​ firewalls​ y
otros​ dispositivos hardware​ relacionados.​1​
​
El tipo más común de hardware de red hoy en día son los​ adaptadores​ Ethernet​, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la​ red inalámbrica​ se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de
computadoras son los equipos de​ centros de
datos​ (tales como​ servidores de archivos​,
servidores de​ base de datos​ y las​ áreas de
almacenamiento​),​ servicios de red​ (tales
como​ DNS​,​ DHCP​,​ correo electrónico​, etc),
así como otros dispositivos de red
específicos, tales como​ entrega de
contenido​.​2​
​
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles​,​ PDAs​ e incluso​ cafeteras​ modernas.​3​
​ Mientras que la tecnología crece y
redes basadas en​ IP​ están integradas en la infraestructura de construcción y en
electrodomésticos​, ​hardware de red​ se convierte en una expresión ambigua debido al
número creciente de terminales con ​capacidad de red​.
Antivirus
Los antivirus son programas cuyo objetivo es detectar o eliminar​ virus informáticos​. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los
antivirus han evolucionado hacia programas más avanzados que además de buscar y
detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos de ​malware
como ​spyware​, gusanos, troyanos, ​rootkits​, etc.
Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de
antivirus puede funcionar de diversas formas, pero
ninguno es totalmente efectivo, según lo
demostrado por​ Frederick Cohen​, quien en 1987
determinó que no existe un​ algoritmo​ perfecto para
identificar virus.​1​
​
Algunos de los mecanismos que usan los antivirus para detectar virus son:
● Firma digital​: consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
● Detección​ heurística​: consiste en el escaneo de los archivos buscando patrones de
código que se asemejan a los que se usan en los virus.
● Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo
o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.
● Detección por caja de arena (o​ ​sandbox​): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las
pruebas antes de ejecutar el software en la máquina real.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para
la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en
una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en ​hardware​8​
​ realizadas. Aunque si los recursos son
suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de
esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados
que pueden poner en riesgo la red.
Navegadores Webs
Es un​ software​,​ aplicación​ o​ programa​ que permite el acceso a la​ Web​, interpretando la
información de distintos tipos de archivos y sitios web para que estos puedan ser
visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir,
enlazar un sitio con otro, imprimir, enviar y
recibir correo, entre otras funcionalidades
más.
Los documentos que se muestran en un
navegador pueden estar ubicados en la
computadora donde está el usuario y también
pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a
través de​ Internet​, y que tenga los recursos
necesarios para la transmisión de los
documentos (un​ ​software​ servidor web​).
Tales documentos, comúnmente denominados​ páginas web​, poseen​ hiperenlaces​ o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama ​navegación​, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le
llama ​cibernauta​). Por otro lado, ​hojeador​ es una traducción literal del original en inglés,
browser​, aunque su uso es minoritario.
La función principal del navegador es descargar documentos​ HTML​ y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en​ transmisión​ en
diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o
crear marcadores (​bookmarks​) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una
suite​ de internet​ o paquete de Internet. Estos paquetes de Internet disponen de varios
programas integrados para leer noticias de​ Usenet​ y​ correo electrónico​ mediante los
protocolos​ ​Network News Transport Protocol​ (NNTP),​ ​Internet Message Access Protocol
(IMAP) y​ ​Post Office Protocol​ (POP).
Comercio Electrónico.
Consiste en la compra y venta de​ productos​ o de​ servicios​ a través de medios electrónicos,
tales como​ redes sociales​ y otras​ paginas web​. Originalmente, el término se aplicaba a la
realización de transacciones mediante medios electrónicos tales como el​ Intercambio
electrónico de datos​.
sin embargo con el advenimiento de la​ Internet
y de la​ World Wide Web​, a mediados de la
década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios
a través de Internet, usando como forma de
pago medios electrónicos tales como las
tarjetas de crédito​.
La cantidad de comercio llevada a cabo
electrónicamente, ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la​ transferencia de fondos
electrónica​, la​ administración de cadenas de suministro​, el​ marketing en Internet​, el
procesamiento de transacciones en línea​ (OLTP), el​ intercambio electrónico de datos​ (EDI),
los sistemas de administración del​ inventario​ y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
Ventajas del comercio electrónico
Para las empresas
El comercio electrónico realizado entre empresas es llamado en inglés ​business-to-business
o​ B2B​. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de
mercancías o materias primas), o estar limitado a participantes específicos pre-calificados
(​mercado electrónico privado​). Algunas de sus virtudes son:
● Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria
del libro, servicios de información, productos digitales) la posibilidad de participar en
un mercado interactivo, en el que los costos de distribución o ventas tienden a cero,
como por ejemplo en la industria del software, en la que los productos pueden
entregarse de inmediato, reduciendo de manera progresiva la necesidad de
intermediarios.
● Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las
empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de
sus productos o servicios, tanto mediante comunicaciones internas como con otras
empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al
cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar
a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de
ambas partes.
● Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y
sobre costos en el tratamiento de la información. Los proveedores disminuyen sus
costos al acceder de manera interactiva a las bases de datos de oportunidades de
ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las
concesiones; además, se facilita la creación de mercados y segmentos nuevos, el
incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar
en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos
con mayor rapidez.
● Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de
comunicación efectivas que le permitan al usuario final del portal web de la
compañía plantear inquietudes, levantar requerimientos o simplemente hacer
comentarios con relación a los productos o servicios de la misma, y si y solo si estos
comentarios son debidamente procesados se puede crear un elemento importante
para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra
de productos y servicios, así como también la ampliación del rango de cobertura en
el mercado.
Para los usuarios:​​ La utilización de las compras electrónicas por internet le otorgan a los
usuarios ciertas ventajas:
● Encontrar un producto a menor costo. Tiene más oportunidades de navegar y
encontrar un producto que más se adapte a su economía.
● Realizar mejor negociación con el vendedor. Existen tiendas virtuales que permiten
el regateo con el vendedor, dándoles más beneficios económicos al comprador por
lograr obtener a menor costo el producto deseado, o en su defecto el vendedor le
ofrece regalías al comprador.
● Genera comodidad en la adquisición del bien o producto. El comprador desde la
comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin
necesidad de trasladarse a otro sitio.
Servicios Peer to Peer (P2P)
Es una​ red de ordenadores​ en la que todos o algunos aspectos funcionan sin​ clientes​ ni
servidores​ fijos, sino una serie de​ nodos​ que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre
los ordenadores interconectados.
Normalmente este tipo de redes se implementan
como​ redes superpuestas​ construidas en la capa de
aplicación de redes públicas como​ Internet​.
Características
Seis características deseables de las redes P2P:
● Escalabilidad. Las redes P2P tienen un
alcance mundial con cientos de millones de
usuarios potenciales. En general, lo deseable es que cuantos más nodos estén
conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos
llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de
servidores, en los cuales la adición de clientes podría significar una transferencia de
datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan
mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una
de estas redes se conectarán muy pocos usuarios.
● Robustez. La naturaleza distribuida de las redes ​peer-to-peer​ también incrementa la
robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples
destinos, y —-en sistemas P2P puros—- permitiendo a los ​peers​ encontrar la
información sin hacer peticiones a ningún servidor centralizado de indexado. En el
último caso, no hay ningún punto singular de falla en el sistema.
● Descentralización. Estas redes por definición son descentralizadas y todos los nodos
son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es
imprescindible para el funcionamiento de la red. En realidad, algunas redes
comúnmente llamadas P2P no cumplen esta característica, como​ Napster​,​ eDonkey
o​ BitTorrent​.
● Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio
de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho
de banda, ciclos de proceso o almacenamiento de disco.
● Anonimato. Es deseable que en estas redes quede anónimo el autor de un
contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo,
siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y
los derechos de autor son incompatibles entre sí, y la industria propone mecanismos
como el​ DRM​ para limitar ambos.
● Seguridad. Es una de las características deseables de las redes P2P menos
implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos
maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones
entre nodos, creación de grupos seguros de nodos dentro de la red, protección de
los recursos de la red... La mayor parte de los nodos aún están bajo investigación,
pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena,
gestión de derechos de autor (la industria define qué puede hacer el usuario; por
ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir
acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los
ficheros, etc.
Créditos.
Es una operación​ financiera​ en la que una persona (​el acreedor​) realiza un préstamo por
una cantidad determinada de​ dinero​ a otra persona (​el deudor​) y en la que este último, se
compromete a devolver la cantidad solicitada (​además del pago de los intereses
devengados, seguros y costos asociados si los hubiere​) en el​ tiempo​ o plazo definido de
acuerdo a las condiciones establecidas para dicho préstamo.
Tipos de créditos
● Crédito tradicional:​​ Préstamo que contempla un pie y un número de cuotas a
convenir..
● Crédito al consumo:​​ Préstamo a corto o mediano plazo (1 a 4 años) que sirve para
adquirir bienes o cubrir pago de servicios.​1​
​
● Crédito comercial:​​ Préstamo que se realiza a​ empresas​ de indistinto tamaño para
la adquisición de bienes, pago de servicios de la empresa .
● Crédito hipotecario​​:​​ Dinero que entrega el banco o financiera para adquirir una
propiedad ya construida, un terreno, la construcción de
viviendas, oficinas y otros bienes raíces,
● Crédito consolidado:​​ Es un préstamo que reúne todos los
otros préstamos que un prestatario tiene en curso, en un
único y nuevo crédito.
● Crédito personal:​​ Dinero que entrega el banco o financiera a
un individuo, persona física, y no a persona jurídica, para
adquirir un bien mueble
● Crédito p​​ Dinero que le entrega el banco o entidad financiera
a una persona física, y no a personas jurídicas para efectuar
la compra de un bien mueble,
● Crédito rápido​​rendario​​::​​ Es un tipo de préstamo que suelen comercializar
entidades financieras de capital privado, de baja cuantía y cierta flexibilidad en los
plazos de amortización,
● Crédito sindicado​​: El que es concedido, en una única operación, normalmente de
gran magnitud, por varias entidades de financieras,​3​
​ que así se reparten los riesgos.
● Crédito automotriz​​:​​ Es un crédito que se otorga con la finalidad de adquirir un auto.
Se puede solicitar ante bancos o en la división de financiamiento de la automotriz
con la que se planea comprar el auto.
● Crédito educativo​​:​​ Es un préstamo que se otorga a los estudiantes para que
realicen o continúen con sus estudios. La tasa de interés suele ser baja y el plazo de
pago puede ser hasta el doble del tiempo por el que se contó con el crédito.
● Microcrédito​​: Pequeña cantidad de dinero prestada a una persona pobre,
normalmente sin bienes para respaldarla, con la finalidad de que emprenda un
negocio o apoye el que ya tiene.
● Mini crédito​​:​​ Préstamo de baja cuantía (hasta 600 euros) a devolver en no más de
30 días que conceden las entidades de crédito.
● Préstamos online:​​ Son préstamos otorgados a través de Internet,
● Crédito empresarial:​​ Tipo de financiamiento que funciona para solventar deudas de
una compañía. Suele otorgarse en grandes cantidades para que la empresa pueda
impulsar grandes proyectos.
​Aspectos fundamentales para el análisis crediticio
● Historial crediticio del solicitante (por ejemplo, historial de reembolso de préstamos,
días en mora por pagos adeudados, solicitudes de crédito, etc.).
● Garantías (en inglés, collaterals) otorgadas por el solicitante (por ejemplo, firma de
pagaré, prenda sobre vehículo, hipoteca sobre inmueble, etc.).
● Capacidad de pago del solicitante (por ejemplo, salario y otros ingresos versus
gastos, obligaciones y otros egresos).
● Capital o patrimonio neto del solicitante para responder al crédito (por ejemplo,
activos versus pasivos).
● Condiciones en que se encuentra la persona solicitante (por ejemplo, profesión o
tipo de empleo, situación de familia, etc.).

Más contenido relacionado

La actualidad más candente

Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distanciadanis cardenas
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionPabloTorralvoAponte
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog Tellodres
 
Trabajo webquest danielson luis #12 informatica
Trabajo webquest danielson luis #12 informaticaTrabajo webquest danielson luis #12 informatica
Trabajo webquest danielson luis #12 informaticaDANIELSONLUISMORENO
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas hlizziebedoya
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Javier Cabeza
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónZeon E
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticosguest1bc7b71
 

La actualidad más candente (20)

Libro electrónico
Libro electrónicoLibro electrónico
Libro electrónico
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Trabajo webquest danielson luis #12 informatica
Trabajo webquest danielson luis #12 informaticaTrabajo webquest danielson luis #12 informatica
Trabajo webquest danielson luis #12 informatica
 
Telematica cundy
Telematica cundyTelematica cundy
Telematica cundy
 
Tic
TicTic
Tic
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Internet
InternetInternet
Internet
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticos
 
Tic app web
Tic app webTic app web
Tic app web
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Similar a Redes Sociales: Historia y Evolución

Similar a Redes Sociales: Historia y Evolución (20)

Nuevo
NuevoNuevo
Nuevo
 
Nuevo
NuevoNuevo
Nuevo
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Act 6
Act 6Act 6
Act 6
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 

Más de remenerea

Más de remenerea (8)

Fuego
FuegoFuego
Fuego
 
Placas
PlacasPlacas
Placas
 
La evolucion de los zapatos
La evolucion de los zapatosLa evolucion de los zapatos
La evolucion de los zapatos
 
Tipos de moda
Tipos de modaTipos de moda
Tipos de moda
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Blog
BlogBlog
Blog
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Mapas
MapasMapas
Mapas
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Redes Sociales: Historia y Evolución

  • 1. Redes Sociales Página web en la que los internautas intercambian información personal y contenidos multimedia de modo que crean una comunidad de amigos virtual e interactiva. En la primera parte de la década del año 2000 empezaron a aparecer muchos sitios web dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las redes sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue con el auge de las redes sociales cuando Internet empezó a ser una herramienta masificada que realmente es útil pero también peligrosa. En julio de 2006 se lanzó la versión definitiva de​ Twitter​. Entre los años 2007 y 2008 se puso en marcha​ Facebook​ en español, extendiéndose a los países de Latinoamérica y a España.​1​ ​ Esta red social se comenzó a usar como una plataforma para conectar a estudiantes entre sí. Además superó a MySpace en cuanto a visitantes mensuales únicos. En enero de 2008, Facebook contaba con más de 2.167 usuarios activos. En el año 2010 aparecieron algunos de los sitios más populares que lograron hacer crecer exponencialmente el uso del servicio, como​ MySpace​, Friendster,​ Tribe​ y​ Xing​, entre otras. Google+​ se lanzó en junio de 2011. Los usuarios tienen que ser mayores de 13 años de edad, para crear sus propias cuentas. Google+ ya es la tercera red social con más usuarios en el mundo, no por su popularidad sino por enlazarse con YouTube, obteniendo aproximadamente 343 millones de usuarios activos. Tecnologías Inalámbricas En la actualidad, el número de tecnologías inalámbricas utilizadas en los sistemas de localización para discapacitados visuales es muy elevado. Los sistemas pensados para exteriores se diferencian de los interiores. En los primeros, el sistema de posicionamiento global, conocido por sus siglas en inglés GPS (Global Positioning System), se ha establecido como el estándar de referencia debido a la precisión que es capaz de conseguir cuando el receptor tiene visión directa con varios satélites de forma simultánea. A continuación veremos brevemente las diferentes tecnologías implicadas en varios proyectos: -Bluetooth -Zigbee -RFID -Ultra Wide Band
  • 2. -Wifi Tipos segun el rango de frecuencias Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las​ ondas de radio​, las​ microondas​ terrestres o por satélite, y los​ infrarrojos​, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras: ● Microondas terrestres:​​ se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces​ punto a punto​ en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300​ GHz​. ● Microondas por satélite:​​ se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El​ satélite​ recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias inalámbricas. Infrarrojos:​​ se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384​ THz Hardware de conexión Es un​ hardware​, es decir un aparato informático, que facilita el uso de una​ red informática​. Típicamente, esto incluye​ routers​,​ switches​,​ hubs​,​ gateways​,​ puntos de acceso​,​ tarjetas de interfaz de red​, cables de redes,​ puentes de red​,​ módems​,​ adaptadores RDSI​,​ firewalls​ y otros​ dispositivos hardware​ relacionados.​1​ ​ El tipo más común de hardware de red hoy en día son los​ adaptadores​ Ethernet​, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la​ red inalámbrica​ se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de​ centros de datos​ (tales como​ servidores de archivos​, servidores de​ base de datos​ y las​ áreas de almacenamiento​),​ servicios de red​ (tales como​ DNS​,​ DHCP​,​ correo electrónico​, etc), así como otros dispositivos de red específicos, tales como​ entrega de contenido​.​2​ ​
  • 3. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles​,​ PDAs​ e incluso​ cafeteras​ modernas.​3​ ​ Mientras que la tecnología crece y redes basadas en​ IP​ están integradas en la infraestructura de construcción y en electrodomésticos​, ​hardware de red​ se convierte en una expresión ambigua debido al número creciente de terminales con ​capacidad de red​. Antivirus Los antivirus son programas cuyo objetivo es detectar o eliminar​ virus informáticos​. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de ​malware como ​spyware​, gusanos, troyanos, ​rootkits​, etc. Métodos de funcionamiento De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por​ Frederick Cohen​, quien en 1987 determinó que no existe un​ algoritmo​ perfecto para identificar virus.​1​ ​ Algunos de los mecanismos que usan los antivirus para detectar virus son: ● Firma digital​: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. ● Detección​ heurística​: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. ● Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. ● Detección por caja de arena (o​ ​sandbox​): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.
  • 4. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en ​hardware​8​ ​ realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Navegadores Webs Es un​ software​,​ aplicación​ o​ programa​ que permite el acceso a la​ Web​, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de​ Internet​, y que tenga los recursos necesarios para la transmisión de los documentos (un​ ​software​ servidor web​). Tales documentos, comúnmente denominados​ páginas web​, poseen​ hiperenlaces​ o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama ​navegación​, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama ​cibernauta​). Por otro lado, ​hojeador​ es una traducción literal del original en inglés, browser​, aunque su uso es minoritario. La función principal del navegador es descargar documentos​ HTML​ y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en​ transmisión​ en
  • 5. diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (​bookmarks​) de las páginas más visitadas. Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite​ de internet​ o paquete de Internet. Estos paquetes de Internet disponen de varios programas integrados para leer noticias de​ Usenet​ y​ correo electrónico​ mediante los protocolos​ ​Network News Transport Protocol​ (NNTP),​ ​Internet Message Access Protocol (IMAP) y​ ​Post Office Protocol​ (POP). Comercio Electrónico. Consiste en la compra y venta de​ productos​ o de​ servicios​ a través de medios electrónicos, tales como​ redes sociales​ y otras​ paginas web​. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el​ Intercambio electrónico de datos​. sin embargo con el advenimiento de la​ Internet y de la​ World Wide Web​, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito​. La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la​ transferencia de fondos electrónica​, la​ administración de cadenas de suministro​, el​ marketing en Internet​, el procesamiento de transacciones en línea​ (OLTP), el​ intercambio electrónico de datos​ (EDI), los sistemas de administración del​ inventario​ y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 6. Ventajas del comercio electrónico Para las empresas El comercio electrónico realizado entre empresas es llamado en inglés ​business-to-business o​ B2B​. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (​mercado electrónico privado​). Algunas de sus virtudes son: ● Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios. ● Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes. ● Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobre costos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez. ● Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado. Para los usuarios:​​ La utilización de las compras electrónicas por internet le otorgan a los usuarios ciertas ventajas: ● Encontrar un producto a menor costo. Tiene más oportunidades de navegar y encontrar un producto que más se adapte a su economía. ● Realizar mejor negociación con el vendedor. Existen tiendas virtuales que permiten el regateo con el vendedor, dándoles más beneficios económicos al comprador por
  • 7. lograr obtener a menor costo el producto deseado, o en su defecto el vendedor le ofrece regalías al comprador. ● Genera comodidad en la adquisición del bien o producto. El comprador desde la comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin necesidad de trasladarse a otro sitio. Servicios Peer to Peer (P2P) Es una​ red de ordenadores​ en la que todos o algunos aspectos funcionan sin​ clientes​ ni servidores​ fijos, sino una serie de​ nodos​ que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como​ redes superpuestas​ construidas en la capa de aplicación de redes públicas como​ Internet​. Características Seis características deseables de las redes P2P: ● Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. ● Robustez. La naturaleza distribuida de las redes ​peer-to-peer​ también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los ​peers​ encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. ● Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como​ Napster​,​ eDonkey o​ BitTorrent​.
  • 8. ● Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. ● Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el​ DRM​ para limitar ambos. ● Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc. Créditos. Es una operación​ financiera​ en la que una persona (​el acreedor​) realiza un préstamo por una cantidad determinada de​ dinero​ a otra persona (​el deudor​) y en la que este último, se compromete a devolver la cantidad solicitada (​además del pago de los intereses devengados, seguros y costos asociados si los hubiere​) en el​ tiempo​ o plazo definido de acuerdo a las condiciones establecidas para dicho préstamo. Tipos de créditos
  • 9. ● Crédito tradicional:​​ Préstamo que contempla un pie y un número de cuotas a convenir.. ● Crédito al consumo:​​ Préstamo a corto o mediano plazo (1 a 4 años) que sirve para adquirir bienes o cubrir pago de servicios.​1​ ​ ● Crédito comercial:​​ Préstamo que se realiza a​ empresas​ de indistinto tamaño para la adquisición de bienes, pago de servicios de la empresa . ● Crédito hipotecario​​:​​ Dinero que entrega el banco o financiera para adquirir una propiedad ya construida, un terreno, la construcción de viviendas, oficinas y otros bienes raíces, ● Crédito consolidado:​​ Es un préstamo que reúne todos los otros préstamos que un prestatario tiene en curso, en un único y nuevo crédito. ● Crédito personal:​​ Dinero que entrega el banco o financiera a un individuo, persona física, y no a persona jurídica, para adquirir un bien mueble ● Crédito p​​ Dinero que le entrega el banco o entidad financiera a una persona física, y no a personas jurídicas para efectuar la compra de un bien mueble, ● Crédito rápido​​rendario​​::​​ Es un tipo de préstamo que suelen comercializar entidades financieras de capital privado, de baja cuantía y cierta flexibilidad en los plazos de amortización, ● Crédito sindicado​​: El que es concedido, en una única operación, normalmente de gran magnitud, por varias entidades de financieras,​3​ ​ que así se reparten los riesgos. ● Crédito automotriz​​:​​ Es un crédito que se otorga con la finalidad de adquirir un auto. Se puede solicitar ante bancos o en la división de financiamiento de la automotriz con la que se planea comprar el auto. ● Crédito educativo​​:​​ Es un préstamo que se otorga a los estudiantes para que realicen o continúen con sus estudios. La tasa de interés suele ser baja y el plazo de pago puede ser hasta el doble del tiempo por el que se contó con el crédito. ● Microcrédito​​: Pequeña cantidad de dinero prestada a una persona pobre, normalmente sin bienes para respaldarla, con la finalidad de que emprenda un negocio o apoye el que ya tiene. ● Mini crédito​​:​​ Préstamo de baja cuantía (hasta 600 euros) a devolver en no más de 30 días que conceden las entidades de crédito. ● Préstamos online:​​ Son préstamos otorgados a través de Internet, ● Crédito empresarial:​​ Tipo de financiamiento que funciona para solventar deudas de una compañía. Suele otorgarse en grandes cantidades para que la empresa pueda impulsar grandes proyectos. ​Aspectos fundamentales para el análisis crediticio ● Historial crediticio del solicitante (por ejemplo, historial de reembolso de préstamos, días en mora por pagos adeudados, solicitudes de crédito, etc.). ● Garantías (en inglés, collaterals) otorgadas por el solicitante (por ejemplo, firma de pagaré, prenda sobre vehículo, hipoteca sobre inmueble, etc.). ● Capacidad de pago del solicitante (por ejemplo, salario y otros ingresos versus gastos, obligaciones y otros egresos).
  • 10. ● Capital o patrimonio neto del solicitante para responder al crédito (por ejemplo, activos versus pasivos). ● Condiciones en que se encuentra la persona solicitante (por ejemplo, profesión o tipo de empleo, situación de familia, etc.).