Las Tecnologías de la Información y la Comunicación (TIC) incluyen dispositivos y tecnologías para almacenar, procesar, recuperar y comunicar información. El documento describe varias TIC como redes sociales, tecnologías inalámbricas, hardware de conexión, antivirus, navegadores web, comercio electrónico y servicios peer-to-peer. Explica brevemente qué son cada una de estas tecnologías y cómo se usan.
1. Sergio Ostios Hoyos
Las TIC
Las Tecnologías de la Información y la Comunicación (TIC) son
todas aquellas que giran en torno a las tecnologías de
almacenamiento, procesamiento, recuperación y comunicación de
la información a través de diferentes dispositivos electrónicos e
informáticos. A continuación se muestra un libro electrónico con
información sobre ellas:
● Índice
○ Redes Sociales
○ Tecnologías Inalámbricas
○ Hardware de conexión
○ Antivirus
○ Navegadores Web´s
○ Comercio Electrónico
○ Servicios Peer to Peer (P2P)
○ Créditos
2. Sergio Ostios Hoyos
Redes Sociales
¿Qué son las redes sociales?
Las redes sociales son estructuras formadas en Internet por
personas u organizaciones que se conectan a partir de intereses o
valores comunes. A través de ellas, se crean relaciones entre individuos
o empresas de forma rápida, sin jerarquía o límites físicos.
¿Cuáles son las más usadas?
1. WhatsApp.
2. Facebook.
3. Instagram.
4. Amazon.
5. Facebook Messenger.
6. TikTok.
7. Spotify.
8. Telegram.
9. AliExpress
10. Netflix
3. Sergio Ostios Hoyos
Tecnologías Inalámbricas
¿Qué son las tecnologías inalámbricas?
La tecnología inalámbrica es la que hace posible la capacidad de
comunicarse entre dos o más entidades (ordenadores o PC,
Smartphone, Tv, etc.) separadas a una distancia e incluso en
movimiento, sin el uso de cables de ningún tipo ni otros medios físicos.
Ventajas de la comunicación inalámbrica
● Cualquier dato o información puede ser transmitido más rápido y
con alta velocidad
● El mantenimiento y la instalación es menos costoso para estas
redes
● Se pueden acceder a Internet desde cualquier lugar de forma
inalámbrica
● Es muy útil para los trabajadores, los médicos que trabajan en
áreas remotas, ya que pueden estar en contacto con los centros
médicos
Desventajas de la comunicación inalámbrica
● Una persona no autorizada puede capturar fácilmente las señales
inalámbricas que se propagan por el aire
● Es muy importante proteger la red inalámbrica para que la
información no pueda ser utilizada por usuarios no autorizados
4. Sergio Ostios Hoyos
Hardware de conexión
¿Qué es el hardware de conexión?
Los dispositivos de red o dispositivos de conexión son los equipos
físicos necesarios para la interacción y comunicación del hardware de
una red informática. Se utilizan para conectar un ordenador y otros
dispositivos para que puedan compartir archivos y recursos.
Tipos de hardware de conexión
1. Hub
2. Switch
3. Módem
4. Repetidor
5. Firewall
6. Balanceador de cargas de red
7. Gateway
8. Puente
¿Cuál es el hardware necesario para conectarse a Internet?
En general, necesitaremos un terminal, una conexión, un módem,
un proveedor de acceso a Internet y un navegador. El terminal es el
elemento que sirve al usuario para recibir y enviar información.
Tipos de switches
● Desktop
● Perimetrales no gestionales
● Perimetrales gestionables
● Troncales de prestaciones medias
● Troncales de altas prestaciones
5. Sergio Ostios Hoyos
¿Cuáles son los tipos de redes que hay?
● LAN
● MAN
● WAN
● WLAN
● CAN
● SAN
● VLAN
● PAN
6. Sergio Ostios Hoyos
Antivirus
¿Qué es un antivirus?
Un antivirus es un sistema de seguridad informática diseñado para
proteger a las computadoras de posibles ataques de softwares
maliciosos. Esto lo hace mediante el escaneo de los códigos y scripts
que ingresan a tu computador
¿Qué tipos de antivirus hay?
● Antivirus preventivos
Se caracterizan por anticipar infecciones para evitar que programas
maliciosos entren en el equipo. De ahí que su nombre haga referencia a
su capacidad para prevenir ataques de virus a los sistemas informáticos.
Sin embargo, dado que se almacenan en la memoria de la
computadora, no son los más utilizados, ya que ralentiza la
computadora.
● Antivirus identificadores
Como su nombre indica, su función es identificar amenazas que puedan
afectar el rendimiento del sistema operativo. Para hacer esto, escanean
el sistema y examinan secuencias de bytes de código asociado con
programas peligrosos.
● Antivirus descontaminadores
Su objetivo es terminar con la infección de un equipo dañado y eliminar
virus. Asimismo, también intenta restaurar el sistema al estado en el que
se encontraba antes de ser atacado por el programa malicioso.
7. Sergio Ostios Hoyos
¿Y según su objetivo específico?
● Firewall
También conocido como cortafuegos, entra en la categoría de
herramientas preventivas, ya que actúa como un muro defensivo que
intenta evitar que los programas maliciosos accedan al sistema. Esto es
muy recomendable, especialmente en computadoras que tienen una
conexión permanente (o regular) a una red o a Internet. El propósito de
un firewall es controlar el tráfico entrante y saliente y bloquear
actividades sospechosas.
● Antispyware
Son aplicaciones que detectan y eliminan spyware, es decir,
aplicaciones que se instalan de forma invisible en un ordenador para
conocer los hábitos de navegación de los usuarios y sus contraseñas y
otros datos, para luego transmitirlos a entidades no autorizadas.
● Antipop-ups
Su objetivo es identificar y evitar la ejecución de las molestas ventanas
emergentes (llamadas pop-ups) que aparecen mientras navegas por
Internet. Una gran cantidad de spyware está oculto en algunas de estas
ventanas.
● Antispam
Esta utilidad se utiliza para evitar que el correo basura (spam) llegue a
la bandeja de entrada de nuestras direcciones de correo electrónico,
enviándolo directamente a la papelera de reciclaje o carpeta de spam.
● Antimalware
Más que una herramienta, suele ser un programa que bloquea y elimina
cualquier forma de malware, Malwarebytes Anti-Malware (MBAM) es un
ejemplo bien conocido. De hecho, el malware es cualquier software o
programa malicioso que se infiltra en una computadora para dañarla. En
muchas ocasiones se utiliza como sinónimo de «virus».
8. Sergio Ostios Hoyos
Navegadores webs
¿Qué son los navegadores web?
Los navegadores web son programas sumamente utilizados hoy
en día, ya que sin ellos no se podría navegar en Internet. Algunos
vienen ya preinstalados en nuestras computadoras (como Internet
Explorer en Windows), mientras que otros deberemos descargarlos en
línea (como el Google Chrome) o instalarlos de algún otro modo.
¿Cuáles son los más usados?
● Google Chrome
● Safari
● Microsoft Edge
● Mozilla Firefox
● Opera
● Vivaldi
● Brave
● Samsung Internet
9. Sergio Ostios Hoyos
Comercio Electrónico
¿Qué es el comercio electrónico?
El comercio electrónico funciona al conectar a compradores y
vendedores a través de varios canales electrónicos. Por ejemplo,
necesitas un canal, como un sitio web o redes sociales, para que los
clientes puedan encontrar productos y servicios que puedan comprar.
Pasos para hacer un comercio electrónico
1. Elegir el nombre, dominio y logotipo
2. Establecer un Sistema de Gestión de Contenidos
3. Adquirir una opción de hosting
4. Personalizar y organizar tus productos en la tienda virtual
5. Definir los medios de pago
6. Realizar una estrategia de Marketing de contenidos
7. Proporcionar información relevante a los clientes
¿Qué características tienen los consumidores que utilizan el
comercio electrónico?
A través de las redes sociales el consumidor digital suele seguir
las marcas y las empresas de los artículos que le interesan, de esta
manera se mantiene informado de cualquier cambio, nuevos
lanzamientos o eventualidades con la marca y el producto de su
preferencia.
10. Sergio Ostios Hoyos
Servicios Peer to Peer (P2P)
¿Qué es el servicio Peer to Peer?
Significa de colega a colega, y son aquellos programas que
permiten a los usuarios de Internet conectarse entre sí y compartir
archivos que están en sus ordenadores
¿Dónde se utiliza?
Es muy utilizada para compartir entre los usuarios que se
conecten con cualquiera de los clientes que existen en el mercado todo
tipo de material, tanto de video, como de audio, programas y literatura,
entre otros. Muchas empresas hacen uso de esta tecnología
Peer-to-peer para proveer de servicios a sus clientes
¿Cuántos hay?
Según grado de centralización:
● Redes P2P centralizadas
● Redes P2P híbridas, semicentralizadas o mixtas
● Redes P2P «puras» o totalmente descentralizadas
● Primera generación P2P
● Segunda generación P2P
● Tercera generación P2P