SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
1. ¿Qué son las redes sociales?
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos –
como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de
información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook,
Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la idea,
sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se
utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades
enteras desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero
también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas
plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo
caminos tanto para la interacción, como para el anuncio de productos o servicios.
¿Cuándo surgieron?
Fue en la década de 1990, con internet disponible, que
la idea de red social emigró también al mundo virtual.
El sitio SixDegrees.com, creado en 1997, es
considerado por muchos como la primera red social
moderna, ya que permitía a los usuarios tener un perfil
y agregar a otros participantes en un formato parecido a
lo que conocemos hoy. El sitio pionero, que en su auge
llegó a tener 3,5 millones de miembros, se cerró en
2001, pero ya no era el único.
A principios del milenio, empezaron a surgir páginas
dirigidas a la interacción entre usuarios: Friendster,
MySpace, Orkut y hi5 son algunos ejemplos de sitios
ilustres en el período. Muchas de las redes sociales más
populares hoy en día también surgieron en esa época,
como LinkedIn y Facebook.
Pocas personas imaginaban que las redes sociales
tendrían un impacto tan grande como lo poseen hoy.
Pero el deseo de conectarse con otras personas desde
cualquier lugar del mundo ha hecho que las personas y
las organizaciones estén cada vez más inmersas en las
redes sociales.
I.E.S. Belén 1
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
2. Tecnologías Inalámbricas
En la actualidad, el número de tecnologías inalámbricas utilizadas en los sistemas de localización
para discapacitados visuales es muy elevado. Los sistemas pensados para exteriores se diferencian
de los interiores. En los primeros, el sistema de posicionamiento global, conocido por sus siglas en
inglés GPS (Global Positioning System), se ha establecido como el
estándar de referencia debido a la precisión que es capaz de conseguir
cuando el receptor tiene visión directa con varios satélites de
forma simultánea. No obstante, para localización y posicionamiento en
interiores, la señal GPS carece de utilidad; puesto que el techo de los
edificios así como las paredes consiguen apantallar la señal y, por
tanto, el receptor no es capaz de sincronizarse con la red de satélites y
brindar una lectura fiable de la posición. A la hora de transmitir datos,
se ha recurrido a muchas tecnologías inalámbricas como puede ser
ZigBee, Bluetooth o Wi-Fi. Cada una de ellas presenta una serie de
ventajas e inconvenientes que las hacen tener mayor o menor validez.
En consecuencia, la elección tecnológica deberá depender de los
requisitos de la aplicación en concreto, es decir, se debe hallar una relación de compromiso entre el
precio, el consumo de energía y el ancho de banda que es capaz de brindar. A continuación veremos
brevemente las diferentes tecnologías implicadas en varios proyectos a fin de estimar y justificar el
uso de una de ellas.
• Bluetooth — especificación industrial para redes inalámbricas de área personal (PANs).
• European Installation Bus — interconexión de instalaciones eléctricas inteligentes.
• HomePlug — protocolo para tendidos domésticos de energía eléctrica.
• IrDA — protocolo estándar industrial para comunicaciones infrarrojas (IR).
• INSTEON — una red de interconexión de dos bandas que integra comunicaciones
inalámbricas por radiofrecuencia (RF) con el tendido doméstico para energía eléctrica.
• NanoNET — conjunto de protocolos inalámbricos propietarios para sensores, diseñado para
competir con ZigBee.
• RadioRa — protocolo propietario de radiofrecuencia (RF) de doble vía, desarrollado por
Lutron para uso en el control de iluminación residencial.
• TinyOS — sistema operativo de redes de interconexión que utiliza el lenguaje NesC.
• Topdog — protocolo propietario para redes inalámbricas para el control de iluminación
residencial y comercial.
• UPB[1] — protocolo para tendidos de energía eléctrica que ofrece un mejor desempeño y
confiabilidad que el protocolo X10
I.E.S. Belén 2
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
• Wi-Fi — estándares de compatibilidad de productos para redes de área local inalámbricas
(WLANs).
3. Hardware de conexión
Los dispositivos de red o dispositivos de conexión son los equipos físicos necesarios para la
interacción y comunicación del hardware de una red informática. Se utilizan para conectar un
ordenador y otros dispositivos para que puedan compartir archivos y recursos.
Cada dispositivo cuenta con características de dispositivos de conexión de alcance por separado,
que varían de acuerdo a los escenarios y requisitos de la red.
Dispositivos de red más comunes
Algunos de los dispositivos de red o dispositivos de conexión que suelen usarse más están listados
de la siguiente forma, donde también se hablan de las características de dispositivos de conexión.
HUB
Un hub o concentrador es un dispositivo que funciona como un repetidor con múltiples puertos y
que se encarga de conectar varios dispositivos de una red de ordenadores. Además, cumple la
función de amplificar las señales que se han deteriorado después de un largo viaje sobre los cables
de conexión. Para extender el alcance de una red, un hub recibe los datos en un puerto para después
regenerarlos y finalmente enviarlo a los demás puertos. Estos concentradores trabajan en la capa
física de los estándares del modelo Osi.
Su proceso implica que todo el tráfico de un equipo conectado al hub, es enviado a los demás
dispositivos conectados, cada vez que el concentrador pueda transmitir datos. Esto genera una gran
saturación de tráfico en la red, por lo que en la actualidad prácticamente ya no se utiliza.
SWITCH
Un switch o un conmutador es un equipo de capa de enlace de datos, multipuerto que busca mejorar
la eficiencia de la red gracias a la gran capacidad del circuito virtual. También se encarga de la
conexión de segmentos de red y del mantenimiento de una información de enrutamiento limitada
sobre los nodos de la red interna. El encaminamiento se realiza de acuerdo a las tablas de
direcciones MAC que le permite conocer en qué puerto físico se ubica cada dirección.
Los conmutadores se encuentran en el segundo nivel de los dispositivos de red, debido a que lo que
entra por un puerto solo sale por otro puerto y no por todos, como en el caso de un hub.
ROUTER
Un router es un dispositivo de interconexión de redes o dispositivos de red que se encarga
establecer cuál es la mejor ruta para transmitir paquetes de datos a su lugar de destino, utilizando un
enrutado de esos datos en función de la dirección IP para enviar la información a una interfaz u otra.
I.E.S. Belén 3
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
GATEWAY
Los gateway o puertas de enlace son equipos electrónicos que permiten la conexión entre dos redes,
normalmente, entre una red privada y una red pública. Es por eso que son catalogados como
dispositivos de red. Estas puertas de enlace se ubican entre las capas de transporte y sesión del
modelo OSI.
Firewall
Un cortafuegos o firewall es un dispositivo de seguridad o uno de los dispositivos de red que
permite realizar el filtrado de paquetes de acuerdo a ciertas reglas. Además, dadas sus características
de dispositivos de conexión permite la segmentación de la red para crear zonas con mayor nivel de
seguridad.
IDS e IPS
Un IDS es un sistema de detección de intrusiones en función de firmas, que solo detecta y notifica
posibles actividades maliciosas; mientras que un IPS es un sistema de prevención de intrusiones,
similar a IDS, pero que puede llegar a bloquear tráfico.
Proxy
Es un dispositivo intermedio para el filtrado de conexiones de usuario a nivel de aplicación, es
decir, se encarga de facilitar las peticiones de recursos realizadas por un cliente a otro servidor.
I.E.S. Belén 4
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
4. Antivirus
Un antivirus es un tipo de software que se utiliza para
evitar, buscar, detectar y eliminar virus de una
computadora. Una vez instalados, la mayoría de los
software antivirus se ejecutan automáticamente en
segundo plano para brindar protección en tiempo real
contra ataques de virus.
Los programas integrales de protección contra virus
ayudan a resguardar tus archivos y hardware de
malware, como gusanos, troyanos y programas espía,
y además pueden ofrecer protección adicional, como
barreras de protección (firewall) personalizables y
bloqueos de sitios web.
Tipos comunes de amenazas informáticas
A medida que avanza la internet de las cosas ("IoT", por sus siglas en inglés) también lo hace el
riesgo de delitos informáticos en teléfonos móviles y otros aparatos conectados a internet, no solo
en tu computadora personal.
• ¿Qué es malware?
Malware, abreviatura de "software malicioso" es un término general que se refiere a una
amplia variedad de programas diseñados para dañar o realizar acciones no deseadas en una
computadora, servidor o red informática; los ejemplos más comunes son los virus, los
programas espía y los troyanos. El malware puede ralentizar o bloquear tu aparato o borrar
archivos. Los piratas informáticos por lo general usan malware para enviar spam, obtener
información personal y financiera e incluso robar identidad.
• ¿Qué es un programa espía?
Un programa espía es un tipo de malware que se agrega automáticamente y se oculta en el
sistema operativo de una computadora sin el permiso del usuario, a fin de hacer cambios no
deseados en la experiencia del usuario. Se puede usar para espiar tu actividad en línea y
puede generar anuncios no deseados o hacer que tu navegador muestre ciertos sitios web o
resultados de búsqueda.
• ¿Qué es el "phishing"?
Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos para intentar
engañarte y que brindes información personal o financiera haciéndose pasar por entidades de
confianza. Pueden afirmar que hay un problema con la información de pago o que han
notado actividad en una cuenta, y pedirte que hagas clic en un enlace o archivo adjunto y
proporciones información personal.
I.E.S. Belén 5
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
Programas antivirus y software de protección informática.
Los programas antivirus y el software de protección para computadoras están diseñados para
evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar y erradicar
malware tan pronto como sea posible.
La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus aparatos de las
amenazas entrantes, escanean toda tu computadora de forma regular para encontrar amenazas
conocidas y brindan actualizaciones automáticas, e identifican, bloquean y eliminan códigos y
software maliciosos.
Debido a que varias actividades se realizan actualmente en línea y nuevas amenazas emergen
continuamente, es más importante que nunca instalar un programa de protección antivirus.
Afortunadamente, actualmente existe una gran cantidad de productos excelentes en el mercado para
elegir.
¿Cómo funciona un antivirus?
Un software antivirus comienza comparando tus archivos y programas informáticos con una base de
datos de tipos de malware conocidos. Generalmente, la mayoría de los programas usará tres
dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido;
detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan
en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos
al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un
archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo
que lo hace inaccesible y permite eliminar el riesgo de tu aparato.
I.E.S. Belén 6
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
5. Navegadores Web’s
Un navegador web o explorador de internet (del inglés web browser) es un software, aplicación o
programa que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,
posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde
está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora
del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos
que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el
texto o la imagen.
Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por
esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar
los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado
herramientas automáticas para explotar vulnerabilidades en los navegadores.
Funcionamiento de los navegadores
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de
comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores
soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer
Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o
Capa de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la
actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento
I.E.S. Belén 7
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además,
permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más
visitadas.
6. Comercio Electrónico
Consiste en la compra y venta de productos o de servicios a través de internet, tales como redes
sociales y otras páginas web. También puede ser definido como una actividad económica que
permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas
web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder
a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio
electrónico de datos; sin embargo, con
el advenimiento del Internet y del
World Wide Web, a mediados de la
década de 1990 comenzó a referirse
principalmente a la venta de bienes y
servicios a través de Internet, usando
como forma de pago medios
electrónicos tales como las tarjetas de
crédito y nuevas metodologías, como
el pago móvil o las plataformas de
pago. Vender y comprar ya es una tarea
bastante sencilla propiciada, desde
luego, por la tecnología, como los dispositivos móviles con acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación
y utilización de innovaciones como la transferencia de fondos electrónica, la administración de
cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP),
el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el
acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,3
dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los
Mercados y la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de
marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente
si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda
200% en los últimos 2 años.
I.E.S. Belén 8
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que
incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la
compra, los datos necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos, así como la información sobre el derecho a dejar sin
efecto el contrato de compra.
7. Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés)
es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados.
Cuando un cliente entra a este sistema, hace una conexión directa a uno de estos últimos, en donde
recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces
de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que
facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de
manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho
de tener acceso al sistema.
Normalmente, este tipo de redes se implementan como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más
usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo
contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
I.E.S. Belén 9
Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás
usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en
las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos
compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele
usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración
local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda
de su conexión a la red y capacidad de almacenamiento en disco, pero mientras el número de nodos
crezca más difícil será la administración de recursos de la red, y la seguridad puede ser afectada, ya
que si un nodo es infectado es posible que pueda infectar a cada nodo de la red, dado que a mayor
número de nodos conectados, mayor es el riesgo que se puede presentar en la red.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación
para compartir música y archivos llamada Napster.2 Napster fue el comienzo de las redes peer-to-
peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red
virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad
administrativa o restricciones".
I.E.S. Belén 10

Más contenido relacionado

Similar a actividad6.pdf (20)

Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tic
TicTic
Tic
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
glosario bello
glosario belloglosario bello
glosario bello
 
informatica
 informatica informatica
informatica
 
Actividad 6 (1).pdf
Actividad 6 (1).pdfActividad 6 (1).pdf
Actividad 6 (1).pdf
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
TIC
TICTIC
TIC
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
glosario
glosarioglosario
glosario
 
glosario
glosarioglosario
glosario
 
Alfabetización en redes
Alfabetización en redes Alfabetización en redes
Alfabetización en redes
 
Informe de red (diego erazo)
Informe de red (diego erazo)Informe de red (diego erazo)
Informe de red (diego erazo)
 
Redes cristian rivas analista programador
Redes cristian rivas analista programadorRedes cristian rivas analista programador
Redes cristian rivas analista programador
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 

Más de sergioespinosapalma0 (6)

2340-2733-raen-38-134-0359.pdf
2340-2733-raen-38-134-0359.pdf2340-2733-raen-38-134-0359.pdf
2340-2733-raen-38-134-0359.pdf
 
sanum_v4_n2_a0.pdf
sanum_v4_n2_a0.pdfsanum_v4_n2_a0.pdf
sanum_v4_n2_a0.pdf
 
16.-Impacto-de-las-tecnologías-en-la-Salud-Mental.pdf
16.-Impacto-de-las-tecnologías-en-la-Salud-Mental.pdf16.-Impacto-de-las-tecnologías-en-la-Salud-Mental.pdf
16.-Impacto-de-las-tecnologías-en-la-Salud-Mental.pdf
 
actividad8.pdf
actividad8.pdfactividad8.pdf
actividad8.pdf
 
Manual Slideshare.pdf
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
 
Mapas.pdf
Mapas.pdfMapas.pdf
Mapas.pdf
 

Último

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 

Último (20)

EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 

actividad6.pdf

  • 1. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A 1. ¿Qué son las redes sociales? Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o servicios. ¿Cuándo surgieron? Fue en la década de 1990, con internet disponible, que la idea de red social emigró también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por muchos como la primera red social moderna, ya que permitía a los usuarios tener un perfil y agregar a otros participantes en un formato parecido a lo que conocemos hoy. El sitio pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001, pero ya no era el único. A principios del milenio, empezaron a surgir páginas dirigidas a la interacción entre usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de sitios ilustres en el período. Muchas de las redes sociales más populares hoy en día también surgieron en esa época, como LinkedIn y Facebook. Pocas personas imaginaban que las redes sociales tendrían un impacto tan grande como lo poseen hoy. Pero el deseo de conectarse con otras personas desde cualquier lugar del mundo ha hecho que las personas y las organizaciones estén cada vez más inmersas en las redes sociales. I.E.S. Belén 1
  • 2. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A 2. Tecnologías Inalámbricas En la actualidad, el número de tecnologías inalámbricas utilizadas en los sistemas de localización para discapacitados visuales es muy elevado. Los sistemas pensados para exteriores se diferencian de los interiores. En los primeros, el sistema de posicionamiento global, conocido por sus siglas en inglés GPS (Global Positioning System), se ha establecido como el estándar de referencia debido a la precisión que es capaz de conseguir cuando el receptor tiene visión directa con varios satélites de forma simultánea. No obstante, para localización y posicionamiento en interiores, la señal GPS carece de utilidad; puesto que el techo de los edificios así como las paredes consiguen apantallar la señal y, por tanto, el receptor no es capaz de sincronizarse con la red de satélites y brindar una lectura fiable de la posición. A la hora de transmitir datos, se ha recurrido a muchas tecnologías inalámbricas como puede ser ZigBee, Bluetooth o Wi-Fi. Cada una de ellas presenta una serie de ventajas e inconvenientes que las hacen tener mayor o menor validez. En consecuencia, la elección tecnológica deberá depender de los requisitos de la aplicación en concreto, es decir, se debe hallar una relación de compromiso entre el precio, el consumo de energía y el ancho de banda que es capaz de brindar. A continuación veremos brevemente las diferentes tecnologías implicadas en varios proyectos a fin de estimar y justificar el uso de una de ellas. • Bluetooth — especificación industrial para redes inalámbricas de área personal (PANs). • European Installation Bus — interconexión de instalaciones eléctricas inteligentes. • HomePlug — protocolo para tendidos domésticos de energía eléctrica. • IrDA — protocolo estándar industrial para comunicaciones infrarrojas (IR). • INSTEON — una red de interconexión de dos bandas que integra comunicaciones inalámbricas por radiofrecuencia (RF) con el tendido doméstico para energía eléctrica. • NanoNET — conjunto de protocolos inalámbricos propietarios para sensores, diseñado para competir con ZigBee. • RadioRa — protocolo propietario de radiofrecuencia (RF) de doble vía, desarrollado por Lutron para uso en el control de iluminación residencial. • TinyOS — sistema operativo de redes de interconexión que utiliza el lenguaje NesC. • Topdog — protocolo propietario para redes inalámbricas para el control de iluminación residencial y comercial. • UPB[1] — protocolo para tendidos de energía eléctrica que ofrece un mejor desempeño y confiabilidad que el protocolo X10 I.E.S. Belén 2
  • 3. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A • Wi-Fi — estándares de compatibilidad de productos para redes de área local inalámbricas (WLANs). 3. Hardware de conexión Los dispositivos de red o dispositivos de conexión son los equipos físicos necesarios para la interacción y comunicación del hardware de una red informática. Se utilizan para conectar un ordenador y otros dispositivos para que puedan compartir archivos y recursos. Cada dispositivo cuenta con características de dispositivos de conexión de alcance por separado, que varían de acuerdo a los escenarios y requisitos de la red. Dispositivos de red más comunes Algunos de los dispositivos de red o dispositivos de conexión que suelen usarse más están listados de la siguiente forma, donde también se hablan de las características de dispositivos de conexión. HUB Un hub o concentrador es un dispositivo que funciona como un repetidor con múltiples puertos y que se encarga de conectar varios dispositivos de una red de ordenadores. Además, cumple la función de amplificar las señales que se han deteriorado después de un largo viaje sobre los cables de conexión. Para extender el alcance de una red, un hub recibe los datos en un puerto para después regenerarlos y finalmente enviarlo a los demás puertos. Estos concentradores trabajan en la capa física de los estándares del modelo Osi. Su proceso implica que todo el tráfico de un equipo conectado al hub, es enviado a los demás dispositivos conectados, cada vez que el concentrador pueda transmitir datos. Esto genera una gran saturación de tráfico en la red, por lo que en la actualidad prácticamente ya no se utiliza. SWITCH Un switch o un conmutador es un equipo de capa de enlace de datos, multipuerto que busca mejorar la eficiencia de la red gracias a la gran capacidad del circuito virtual. También se encarga de la conexión de segmentos de red y del mantenimiento de una información de enrutamiento limitada sobre los nodos de la red interna. El encaminamiento se realiza de acuerdo a las tablas de direcciones MAC que le permite conocer en qué puerto físico se ubica cada dirección. Los conmutadores se encuentran en el segundo nivel de los dispositivos de red, debido a que lo que entra por un puerto solo sale por otro puerto y no por todos, como en el caso de un hub. ROUTER Un router es un dispositivo de interconexión de redes o dispositivos de red que se encarga establecer cuál es la mejor ruta para transmitir paquetes de datos a su lugar de destino, utilizando un enrutado de esos datos en función de la dirección IP para enviar la información a una interfaz u otra. I.E.S. Belén 3
  • 4. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A GATEWAY Los gateway o puertas de enlace son equipos electrónicos que permiten la conexión entre dos redes, normalmente, entre una red privada y una red pública. Es por eso que son catalogados como dispositivos de red. Estas puertas de enlace se ubican entre las capas de transporte y sesión del modelo OSI. Firewall Un cortafuegos o firewall es un dispositivo de seguridad o uno de los dispositivos de red que permite realizar el filtrado de paquetes de acuerdo a ciertas reglas. Además, dadas sus características de dispositivos de conexión permite la segmentación de la red para crear zonas con mayor nivel de seguridad. IDS e IPS Un IDS es un sistema de detección de intrusiones en función de firmas, que solo detecta y notifica posibles actividades maliciosas; mientras que un IPS es un sistema de prevención de intrusiones, similar a IDS, pero que puede llegar a bloquear tráfico. Proxy Es un dispositivo intermedio para el filtrado de conexiones de usuario a nivel de aplicación, es decir, se encarga de facilitar las peticiones de recursos realizadas por un cliente a otro servidor. I.E.S. Belén 4
  • 5. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A 4. Antivirus Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web. Tipos comunes de amenazas informáticas A medida que avanza la internet de las cosas ("IoT", por sus siglas en inglés) también lo hace el riesgo de delitos informáticos en teléfonos móviles y otros aparatos conectados a internet, no solo en tu computadora personal. • ¿Qué es malware? Malware, abreviatura de "software malicioso" es un término general que se refiere a una amplia variedad de programas diseñados para dañar o realizar acciones no deseadas en una computadora, servidor o red informática; los ejemplos más comunes son los virus, los programas espía y los troyanos. El malware puede ralentizar o bloquear tu aparato o borrar archivos. Los piratas informáticos por lo general usan malware para enviar spam, obtener información personal y financiera e incluso robar identidad. • ¿Qué es un programa espía? Un programa espía es un tipo de malware que se agrega automáticamente y se oculta en el sistema operativo de una computadora sin el permiso del usuario, a fin de hacer cambios no deseados en la experiencia del usuario. Se puede usar para espiar tu actividad en línea y puede generar anuncios no deseados o hacer que tu navegador muestre ciertos sitios web o resultados de búsqueda. • ¿Qué es el "phishing"? Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos para intentar engañarte y que brindes información personal o financiera haciéndose pasar por entidades de confianza. Pueden afirmar que hay un problema con la información de pago o que han notado actividad en una cuenta, y pedirte que hagas clic en un enlace o archivo adjunto y proporciones información personal. I.E.S. Belén 5
  • 6. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A Programas antivirus y software de protección informática. Los programas antivirus y el software de protección para computadoras están diseñados para evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar y erradicar malware tan pronto como sea posible. La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus aparatos de las amenazas entrantes, escanean toda tu computadora de forma regular para encontrar amenazas conocidas y brindan actualizaciones automáticas, e identifican, bloquean y eliminan códigos y software maliciosos. Debido a que varias actividades se realizan actualmente en línea y nuevas amenazas emergen continuamente, es más importante que nunca instalar un programa de protección antivirus. Afortunadamente, actualmente existe una gran cantidad de productos excelentes en el mercado para elegir. ¿Cómo funciona un antivirus? Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato. I.E.S. Belén 6
  • 7. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A 5. Navegadores Web’s Un navegador web o explorador de internet (del inglés web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores. Funcionamiento de los navegadores La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o Capa de Conexión Segura). La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento I.E.S. Belén 7
  • 8. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas. 6. Comercio Electrónico Consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,3 dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los últimos 2 años. I.E.S. Belén 8
  • 9. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el derecho a dejar sin efecto el contrato de compra. 7. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema, hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. Normalmente, este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. I.E.S. Belén 9
  • 10. Sergio Espinosa de los Monteros Aliaga Palma 2º SMR A Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero mientras el número de nodos crezca más difícil será la administración de recursos de la red, y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el riesgo que se puede presentar en la red. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.2 Napster fue el comienzo de las redes peer-to- peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones". I.E.S. Belén 10