SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Sergio Ostios Hoyos
Las TIC
Las Tecnologías de la Información y la Comunicación (TIC) son
todas aquellas que giran en torno a las tecnologías de
almacenamiento, procesamiento, recuperación y comunicación de
la información a través de diferentes dispositivos electrónicos e
informáticos. A continuación se muestra un libro electrónico con
información sobre ellas:
● Índice
○ Redes Sociales
○ Tecnologías Inalámbricas
○ Hardware de conexión
○ Antivirus
○ Navegadores Web´s
○ Comercio Electrónico
○ Servicios Peer to Peer (P2P)
○ Créditos
Sergio Ostios Hoyos
Redes Sociales
¿Qué son las redes sociales?
Las redes sociales son estructuras formadas en Internet por
personas u organizaciones que se conectan a partir de intereses o
valores comunes. A través de ellas, se crean relaciones entre individuos
o empresas de forma rápida, sin jerarquía o límites físicos.
¿Cuáles son las más usadas?
1. WhatsApp.
2. Facebook.
3. Instagram.
4. Amazon.
5. Facebook Messenger.
6. TikTok.
7. Spotify.
8. Telegram.
9. AliExpress
10. Netflix
Sergio Ostios Hoyos
Tecnologías Inalámbricas
¿Qué son las tecnologías inalámbricas?
La tecnología inalámbrica es la que hace posible la capacidad de
comunicarse entre dos o más entidades (ordenadores o PC,
Smartphone, Tv, etc.) separadas a una distancia e incluso en
movimiento, sin el uso de cables de ningún tipo ni otros medios físicos.
Ventajas de la comunicación inalámbrica
● Cualquier dato o información puede ser transmitido más rápido y
con alta velocidad
● El mantenimiento y la instalación es menos costoso para estas
redes
● Se pueden acceder a Internet desde cualquier lugar de forma
inalámbrica
● Es muy útil para los trabajadores, los médicos que trabajan en
áreas remotas, ya que pueden estar en contacto con los centros
médicos
Desventajas de la comunicación inalámbrica
● Una persona no autorizada puede capturar fácilmente las señales
inalámbricas que se propagan por el aire
● Es muy importante proteger la red inalámbrica para que la
información no pueda ser utilizada por usuarios no autorizados
Sergio Ostios Hoyos
Hardware de conexión
¿Qué es el hardware de conexión?
Los dispositivos de red o dispositivos de conexión son los equipos
físicos necesarios para la interacción y comunicación del hardware de
una red informática. Se utilizan para conectar un ordenador y otros
dispositivos para que puedan compartir archivos y recursos.
Tipos de hardware de conexión
1. Hub
2. Switch
3. Módem
4. Repetidor
5. Firewall
6. Balanceador de cargas de red
7. Gateway
8. Puente
¿Cuál es el hardware necesario para conectarse a Internet?
En general, necesitaremos un terminal, una conexión, un módem,
un proveedor de acceso a Internet y un navegador. El terminal es el
elemento que sirve al usuario para recibir y enviar información.
Tipos de switches
● Desktop
● Perimetrales no gestionales
● Perimetrales gestionables
● Troncales de prestaciones medias
● Troncales de altas prestaciones
Sergio Ostios Hoyos
¿Cuáles son los tipos de redes que hay?
● LAN
● MAN
● WAN
● WLAN
● CAN
● SAN
● VLAN
● PAN
Sergio Ostios Hoyos
Antivirus
¿Qué es un antivirus?
Un antivirus es un sistema de seguridad informática diseñado para
proteger a las computadoras de posibles ataques de softwares
maliciosos. Esto lo hace mediante el escaneo de los códigos y scripts
que ingresan a tu computador
¿Qué tipos de antivirus hay?
● Antivirus preventivos
Se caracterizan por anticipar infecciones para evitar que programas
maliciosos entren en el equipo. De ahí que su nombre haga referencia a
su capacidad para prevenir ataques de virus a los sistemas informáticos.
Sin embargo, dado que se almacenan en la memoria de la
computadora, no son los más utilizados, ya que ralentiza la
computadora.
● Antivirus identificadores
Como su nombre indica, su función es identificar amenazas que puedan
afectar el rendimiento del sistema operativo. Para hacer esto, escanean
el sistema y examinan secuencias de bytes de código asociado con
programas peligrosos.
● Antivirus descontaminadores
Su objetivo es terminar con la infección de un equipo dañado y eliminar
virus. Asimismo, también intenta restaurar el sistema al estado en el que
se encontraba antes de ser atacado por el programa malicioso.
Sergio Ostios Hoyos
¿Y según su objetivo específico?
● Firewall
También conocido como cortafuegos, entra en la categoría de
herramientas preventivas, ya que actúa como un muro defensivo que
intenta evitar que los programas maliciosos accedan al sistema. Esto es
muy recomendable, especialmente en computadoras que tienen una
conexión permanente (o regular) a una red o a Internet. El propósito de
un firewall es controlar el tráfico entrante y saliente y bloquear
actividades sospechosas.
● Antispyware
Son aplicaciones que detectan y eliminan spyware, es decir,
aplicaciones que se instalan de forma invisible en un ordenador para
conocer los hábitos de navegación de los usuarios y sus contraseñas y
otros datos, para luego transmitirlos a entidades no autorizadas.
● Antipop-ups
Su objetivo es identificar y evitar la ejecución de las molestas ventanas
emergentes (llamadas pop-ups) que aparecen mientras navegas por
Internet. Una gran cantidad de spyware está oculto en algunas de estas
ventanas.
● Antispam
Esta utilidad se utiliza para evitar que el correo basura (spam) llegue a
la bandeja de entrada de nuestras direcciones de correo electrónico,
enviándolo directamente a la papelera de reciclaje o carpeta de spam.
● Antimalware
Más que una herramienta, suele ser un programa que bloquea y elimina
cualquier forma de malware, Malwarebytes Anti-Malware (MBAM) es un
ejemplo bien conocido. De hecho, el malware es cualquier software o
programa malicioso que se infiltra en una computadora para dañarla. En
muchas ocasiones se utiliza como sinónimo de «virus».
Sergio Ostios Hoyos
Navegadores webs
¿Qué son los navegadores web?
Los navegadores web son programas sumamente utilizados hoy
en día, ya que sin ellos no se podría navegar en Internet. Algunos
vienen ya preinstalados en nuestras computadoras (como Internet
Explorer en Windows), mientras que otros deberemos descargarlos en
línea (como el Google Chrome) o instalarlos de algún otro modo.
¿Cuáles son los más usados?
● Google Chrome
● Safari
● Microsoft Edge
● Mozilla Firefox
● Opera
● Vivaldi
● Brave
● Samsung Internet
Sergio Ostios Hoyos
Comercio Electrónico
¿Qué es el comercio electrónico?
El comercio electrónico funciona al conectar a compradores y
vendedores a través de varios canales electrónicos. Por ejemplo,
necesitas un canal, como un sitio web o redes sociales, para que los
clientes puedan encontrar productos y servicios que puedan comprar.
Pasos para hacer un comercio electrónico
1. Elegir el nombre, dominio y logotipo
2. Establecer un Sistema de Gestión de Contenidos
3. Adquirir una opción de hosting
4. Personalizar y organizar tus productos en la tienda virtual
5. Definir los medios de pago
6. Realizar una estrategia de Marketing de contenidos
7. Proporcionar información relevante a los clientes
¿Qué características tienen los consumidores que utilizan el
comercio electrónico?
A través de las redes sociales el consumidor digital suele seguir
las marcas y las empresas de los artículos que le interesan, de esta
manera se mantiene informado de cualquier cambio, nuevos
lanzamientos o eventualidades con la marca y el producto de su
preferencia.
Sergio Ostios Hoyos
Servicios Peer to Peer (P2P)
¿Qué es el servicio Peer to Peer?
Significa de colega a colega, y son aquellos programas que
permiten a los usuarios de Internet conectarse entre sí y compartir
archivos que están en sus ordenadores
¿Dónde se utiliza?
Es muy utilizada para compartir entre los usuarios que se
conecten con cualquiera de los clientes que existen en el mercado todo
tipo de material, tanto de video, como de audio, programas y literatura,
entre otros. Muchas empresas hacen uso de esta tecnología
Peer-to-peer para proveer de servicios a sus clientes
¿Cuántos hay?
Según grado de centralización:
● Redes P2P centralizadas
● Redes P2P híbridas, semicentralizadas o mixtas
● Redes P2P «puras» o totalmente descentralizadas
● Primera generación P2P
● Segunda generación P2P
● Tercera generación P2P

Más contenido relacionado

Similar a TIC-40

Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informaticojuliolacera
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin tituloPaula Carmen
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informaticairenemm05
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informaticairenemm05
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 

Similar a TIC-40 (20)

Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Trabajo de subida de nota
Trabajo de subida de notaTrabajo de subida de nota
Trabajo de subida de nota
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
10 PAG.pdf
10 PAG.pdf10 PAG.pdf
10 PAG.pdf
 
Trabajo auditoria
Trabajo auditoriaTrabajo auditoria
Trabajo auditoria
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxRafael Reverte Pérez
 
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUALDIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUALgabitasalinas13
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdfLoreto Bravo
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesDiegoGandara5
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfFridaCuesta
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.ssuser68a47e
 
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfvan graznarth
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasNinettAB
 
la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024Jose Aguilar
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..FridaCuesta
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESVernicaLocatelli1
 

Último (13)

LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
 
40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........
 
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUALDIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
DIAPOSITIVA INTERCESIÓN Y GUERRA ESPIRITUAL
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdf
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.
 
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginas
 
la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
 
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docxPARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
 

TIC-40

  • 1. Sergio Ostios Hoyos Las TIC Las Tecnologías de la Información y la Comunicación (TIC) son todas aquellas que giran en torno a las tecnologías de almacenamiento, procesamiento, recuperación y comunicación de la información a través de diferentes dispositivos electrónicos e informáticos. A continuación se muestra un libro electrónico con información sobre ellas: ● Índice ○ Redes Sociales ○ Tecnologías Inalámbricas ○ Hardware de conexión ○ Antivirus ○ Navegadores Web´s ○ Comercio Electrónico ○ Servicios Peer to Peer (P2P) ○ Créditos
  • 2. Sergio Ostios Hoyos Redes Sociales ¿Qué son las redes sociales? Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites físicos. ¿Cuáles son las más usadas? 1. WhatsApp. 2. Facebook. 3. Instagram. 4. Amazon. 5. Facebook Messenger. 6. TikTok. 7. Spotify. 8. Telegram. 9. AliExpress 10. Netflix
  • 3. Sergio Ostios Hoyos Tecnologías Inalámbricas ¿Qué son las tecnologías inalámbricas? La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Ventajas de la comunicación inalámbrica ● Cualquier dato o información puede ser transmitido más rápido y con alta velocidad ● El mantenimiento y la instalación es menos costoso para estas redes ● Se pueden acceder a Internet desde cualquier lugar de forma inalámbrica ● Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que pueden estar en contacto con los centros médicos Desventajas de la comunicación inalámbrica ● Una persona no autorizada puede capturar fácilmente las señales inalámbricas que se propagan por el aire ● Es muy importante proteger la red inalámbrica para que la información no pueda ser utilizada por usuarios no autorizados
  • 4. Sergio Ostios Hoyos Hardware de conexión ¿Qué es el hardware de conexión? Los dispositivos de red o dispositivos de conexión son los equipos físicos necesarios para la interacción y comunicación del hardware de una red informática. Se utilizan para conectar un ordenador y otros dispositivos para que puedan compartir archivos y recursos. Tipos de hardware de conexión 1. Hub 2. Switch 3. Módem 4. Repetidor 5. Firewall 6. Balanceador de cargas de red 7. Gateway 8. Puente ¿Cuál es el hardware necesario para conectarse a Internet? En general, necesitaremos un terminal, una conexión, un módem, un proveedor de acceso a Internet y un navegador. El terminal es el elemento que sirve al usuario para recibir y enviar información. Tipos de switches ● Desktop ● Perimetrales no gestionales ● Perimetrales gestionables ● Troncales de prestaciones medias ● Troncales de altas prestaciones
  • 5. Sergio Ostios Hoyos ¿Cuáles son los tipos de redes que hay? ● LAN ● MAN ● WAN ● WLAN ● CAN ● SAN ● VLAN ● PAN
  • 6. Sergio Ostios Hoyos Antivirus ¿Qué es un antivirus? Un antivirus es un sistema de seguridad informática diseñado para proteger a las computadoras de posibles ataques de softwares maliciosos. Esto lo hace mediante el escaneo de los códigos y scripts que ingresan a tu computador ¿Qué tipos de antivirus hay? ● Antivirus preventivos Se caracterizan por anticipar infecciones para evitar que programas maliciosos entren en el equipo. De ahí que su nombre haga referencia a su capacidad para prevenir ataques de virus a los sistemas informáticos. Sin embargo, dado que se almacenan en la memoria de la computadora, no son los más utilizados, ya que ralentiza la computadora. ● Antivirus identificadores Como su nombre indica, su función es identificar amenazas que puedan afectar el rendimiento del sistema operativo. Para hacer esto, escanean el sistema y examinan secuencias de bytes de código asociado con programas peligrosos. ● Antivirus descontaminadores Su objetivo es terminar con la infección de un equipo dañado y eliminar virus. Asimismo, también intenta restaurar el sistema al estado en el que se encontraba antes de ser atacado por el programa malicioso.
  • 7. Sergio Ostios Hoyos ¿Y según su objetivo específico? ● Firewall También conocido como cortafuegos, entra en la categoría de herramientas preventivas, ya que actúa como un muro defensivo que intenta evitar que los programas maliciosos accedan al sistema. Esto es muy recomendable, especialmente en computadoras que tienen una conexión permanente (o regular) a una red o a Internet. El propósito de un firewall es controlar el tráfico entrante y saliente y bloquear actividades sospechosas. ● Antispyware Son aplicaciones que detectan y eliminan spyware, es decir, aplicaciones que se instalan de forma invisible en un ordenador para conocer los hábitos de navegación de los usuarios y sus contraseñas y otros datos, para luego transmitirlos a entidades no autorizadas. ● Antipop-ups Su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes (llamadas pop-ups) que aparecen mientras navegas por Internet. Una gran cantidad de spyware está oculto en algunas de estas ventanas. ● Antispam Esta utilidad se utiliza para evitar que el correo basura (spam) llegue a la bandeja de entrada de nuestras direcciones de correo electrónico, enviándolo directamente a la papelera de reciclaje o carpeta de spam. ● Antimalware Más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, Malwarebytes Anti-Malware (MBAM) es un ejemplo bien conocido. De hecho, el malware es cualquier software o programa malicioso que se infiltra en una computadora para dañarla. En muchas ocasiones se utiliza como sinónimo de «virus».
  • 8. Sergio Ostios Hoyos Navegadores webs ¿Qué son los navegadores web? Los navegadores web son programas sumamente utilizados hoy en día, ya que sin ellos no se podría navegar en Internet. Algunos vienen ya preinstalados en nuestras computadoras (como Internet Explorer en Windows), mientras que otros deberemos descargarlos en línea (como el Google Chrome) o instalarlos de algún otro modo. ¿Cuáles son los más usados? ● Google Chrome ● Safari ● Microsoft Edge ● Mozilla Firefox ● Opera ● Vivaldi ● Brave ● Samsung Internet
  • 9. Sergio Ostios Hoyos Comercio Electrónico ¿Qué es el comercio electrónico? El comercio electrónico funciona al conectar a compradores y vendedores a través de varios canales electrónicos. Por ejemplo, necesitas un canal, como un sitio web o redes sociales, para que los clientes puedan encontrar productos y servicios que puedan comprar. Pasos para hacer un comercio electrónico 1. Elegir el nombre, dominio y logotipo 2. Establecer un Sistema de Gestión de Contenidos 3. Adquirir una opción de hosting 4. Personalizar y organizar tus productos en la tienda virtual 5. Definir los medios de pago 6. Realizar una estrategia de Marketing de contenidos 7. Proporcionar información relevante a los clientes ¿Qué características tienen los consumidores que utilizan el comercio electrónico? A través de las redes sociales el consumidor digital suele seguir las marcas y las empresas de los artículos que le interesan, de esta manera se mantiene informado de cualquier cambio, nuevos lanzamientos o eventualidades con la marca y el producto de su preferencia.
  • 10. Sergio Ostios Hoyos Servicios Peer to Peer (P2P) ¿Qué es el servicio Peer to Peer? Significa de colega a colega, y son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores ¿Dónde se utiliza? Es muy utilizada para compartir entre los usuarios que se conecten con cualquiera de los clientes que existen en el mercado todo tipo de material, tanto de video, como de audio, programas y literatura, entre otros. Muchas empresas hacen uso de esta tecnología Peer-to-peer para proveer de servicios a sus clientes ¿Cuántos hay? Según grado de centralización: ● Redes P2P centralizadas ● Redes P2P híbridas, semicentralizadas o mixtas ● Redes P2P «puras» o totalmente descentralizadas ● Primera generación P2P ● Segunda generación P2P ● Tercera generación P2P