SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
1
Índice
● TIC
● Redes sociales
● Tecnologías inalámbricas
● Hardware de conexión
● Antivirus
● Navegadores Webs
● Comercio Electronico
● Servicios Peer to Peer
● Créditos
2
“ Las Tecnologías de la Información y la Comunicación (TIC) son
todas aquellas que giran en torno a las tecnologías de almacenamiento,
procesamiento, recuperación y comunicación de la información a través de
diferentes dispositivos electrónicos e informáticos. A continuación se
muestra un libro electrónico con información sobre ellas: “
3
Redes sociales
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el
intercambio de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo,
el concepto de red social se utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad,
pero también han servido como medio de convocatoria para manifestaciones públicas en
protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas
y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o
servicios.
4
Tecnologías inalámbricas
Las redes inalámbricas permiten o facilitan la comunicación entre estaciones de
trabajo que se encuentran en distintos lugares. Esto se debe a que no necesitan de un
medio físico de interconexión, es decir, no existen cables que conecten a los distintos
equipos de trabajo para entablar comunicación.
Existen básicamente dos tipos de redes inalámbricas:
*De larga distancia: Son utilizadas para transferir información entre equipos que se
encuentran en diferente área geográfica; es decir en espacios o lugares circunvecinos o
alejados (mejor conocidas como MAN Metropolitan Área Network, redes de área
metropolitana) sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
*De corta distancia: Se utilizan para transferir información entre equipos que se encuentran
separados por un espacio reducido; por ejemplo en equipos de empresas que se
encuentran en el mismo edificio (se les conoce como LAN Local Área Network, redes de
área local) sus velocidades son del orden de 280 Kbps hasta los 2 Mbps.
Existen dos tipos de redes de larga distancia:
● Redes de conmutación de paquetes (públicas y privadas).
● Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir
información de alto precio, ya que en la actualidad los módems son más
costosos debido a la circuitería especial, que permite mantener la pérdida de
señal. Esta pérdida de señal no es problema para la comunicación de voz debido a
que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual
no se nota, pero en la transmisión de información puede causar defectos.
Desventajas de la transmisión celular son:
● La carga de los teléfonos se termina fácilmente.
● La transmisión celular se intercepta fácilmente
● Las velocidades de transmisión son bajas.
Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera
que con los avances en la compresión de datos, seguridad y algoritmos de verificación de
errores se permita que las redes celulares sean una buena opción en algunas situaciones.
La otra opción que existe en redes de larga distancia son las denominadas:
● Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen
problemas de pérdida de señal debido a que su arquitectura está diseñada para
soportar paquetes de datos en lugar de comunicaciones de voz.
5
Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las
públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus
sistemas de cómputo.
Principales ventajas de las redes inalámbricas:
● Permiten la movilidad.
● Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar
cableado.
● Rapidez en la instalación.
● Menores costes de mantenimiento.
6
Hardware de conexión
Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una
red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.1​
2​
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.3​
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas.4​Mientras que la tecnología crece y
redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
7
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos.
Un software antivirus comienza comparando tus archivos y programas informáticos con una
base de datos de tipos de malware conocidos. Since new viruses are constantly created and
distributed by hackers, it will also scan computers for the possibility of new or unknown types
of malware threats.
Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes:
detección específica, la cual identifica el malware conocido; detección genérica, la cual
busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una
base de código común; y detección heurística, la cual escanea virus desconocidos al
identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra
un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para
eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.
8
Navegadores Webs
Un navegador web, también llamado un navegador de Internet o simplemente un
navegador, es una aplicación de software que permite acceder a la World Wide Web. Con
un solo clic, abre una ventana a todo el conocimiento humano: puede buscar respuestas a
todas las preguntas que tenga.
Con un navegador web, puede navegar en cualquier página web y visitar fácilmente otros
sitios, al igual que puede navegar con un barco de un lugar a otro.
Un navegador web envía y recibe información (datos) de otras partes de la Web. La
información recibida aparece en la ventana del navegador. Los datos se transfieren
mediante el protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés), que es
el método que controla cómo se comunica el texto, las imágenes y los vídeos en Internet.
Para mostrar información gráfica en el dispositivo, los navegadores web usan una interfaz
de usuario, que también recibe el nombre de frontend, donde puede hacer clic, desplazarse
y navegar por las páginas y los sitios web.
Para enviar y recibir datos, los navegadores web también tienen un lado menos visible
llamado backend. El backend (servidores, bases de datos y aplicaciones) envía sus
solicitudes a Internet y transporta los datos recibidos de vuelta a su dispositivo para que
pueda conectarse con las páginas web que desea visitar e interactuar con ellas.
El frontend es limpio y elegante, como muestran las imágenes de los navegadores web más
arriba y como sabrá por su propia experiencia en Internet con su navegador favorito. El
backend son los andamios que sujetan la funcionalidad del navegador para garantizar que
la información se procese de manera segura y fluida.
Así funciona un navegador web. Ahora, veamos las características más básicas de los
navegadores.
Para empezar, abra el navegador que prefiera haciendo clic en el icono de la aplicación. Se
abrirá una ventana del navegador automáticamente. Como alternativa, puede hacer clic con
el botón secundario del ratón y seleccionar Abrir en el menú desplegable. Por supuesto, es
probable que esté usando un navegador ahora mismo para leer este artículo. En ese caso,
siga leyendo.
9
Un navegador web es su ventana a Internet y, al igual que sucede con cualquier ventana
abierta en su coche o su casa, un navegador no seguro es vulnerable frente a ataques a la
seguridad e invasiones de privacidad. Por ese motivo, siempre debería navegar de forma
segura.
En el lado más inofensivo, muchas páginas web usan cookies para rastrear su actividad en
Internet y usan esos datos para la publicidad segmentada. Usted tiene cierto control sobre
esta actividad porque los navegadores web permiten eliminar cookies y gestionar la
configuración de las cookies. Recientemente, los anunciantes y los corredores de datos han
empezado a invertir en métodos de seguimiento más invasivos, como la huella digital del
navegador, que tienen lugar de forma invisible y sin su consentimiento.
Además, los hackers son un peligro cada vez más frecuente en Internet. Con tantos
usuarios escribiendo datos confidenciales en sus navegadores web (nombres de usuario,
contraseñas, números de tarjeta de crédito, etc.), es importante usar un software antivirus
robusto. También puede conseguir que toda su navegación sea privada y más segura.
10
Comercio Electronico
El comercio electrónico, también conocido como e-commerce, tiene como principal
característica la actividad económica que permite el comercio de compra y vente de
productos y servicios a partir de medios digitales, como, por ejemplo, páginas web,
aplicaciones móviles y redes sociales.
Por medio de la internet, los clientes pueden acceder a diversas marcas, productos y
servicios en todo momento, en cualquier lugar.
La relevancia de este tipo de comercio es tal que los negocios lo toman como parte de la
estrategia de ventas gracias a su eficiencia.
Los establecimientos ya cuentan con páginas web y crean perfiles en redes sociales para
conseguir llegar a un mayor rango de público.
Vender y comprar ya es una tarea sencilla propiciada, desde luego, por la tecnología, como
los dispositivos móviles con acceso a la red.
Básicamente, se trata de los procesos de venta y compra de productos y servicios a través
de canales electrónicos, especialmente webs de Internet, aplicaciones y redes sociales.
11
Servicios Peer to Peer
Las redes peer to peer (P2P), entre iguales o persona a persona, son una nueva forma de
conectar a la gente. Se utilizan a menudo para compartir archivos, música y otros tipos de
contenidos digitales. Se trata de una red o un tipo de redes descentralizadas, formadas por
dos o más personas con equipos de computación alineados dentro de un mismo protocolo
de comunicación.
Su objetivo principal es compartir información de cualquier naturaleza sin la necesidad de
tener que pasar por un servidor, un puerto central o de control. Es decir, que todos pueden
compartir la información de igual a igual y de forma directa sin la participación de terceros.
Un ejemplo de esta tecnología, lo tenemos muchas veces en nuestro propio hogar o en la
oficina. Cuando conectamos dos o más equipos para compartir la información almacenada
en ellos, estamos utilizando la tecnología P2P.
Una red P2P es un sistema distribuido que funciona en los ordenadores de los usuarios
conectados a ella. Esto significa que son los propios usuarios los que se encargan de
almacenar y procesar los datos en lugar de un servidor central. La infraestructura de las
redes P2P se basa en esta estructura descentralizada, que las hace rentables y
relativamente seguras contra los ciberataques.
Las redes peer to Peer, se construyen con base en protocolos de comunicación creados
para funcionar sobre los mismos protocolos de internet (TCP/IP). Estos protocolos permiten
a las personas comunicarse de forma directa y sin intermediarios con otros. Es por esta
razón, que a estos protocolos se les denomina también, como Layer 7 o protocolos de
aplicación. En otras palabras, los protocolos P2P no pueden funcionar por sí mismos, sino
que necesitan de otros protocolos más complejos para su funcionamiento.
12
Créditos
David Campos Carmona
SMRA2 2023/24
IES BELÉN
13

Más contenido relacionado

Similar a Actividad 6-2.pdf

Similar a Actividad 6-2.pdf (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Tic
TicTic
Tic
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Nuevo
NuevoNuevo
Nuevo
 
Nuevo
NuevoNuevo
Nuevo
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Actividad 6.pdf
Actividad 6.pdfActividad 6.pdf
Actividad 6.pdf
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
TIC
TICTIC
TIC
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Historia internet
Historia internetHistoria internet
Historia internet
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 

Último

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Actividad 6-2.pdf

  • 1. 1
  • 2. Índice ● TIC ● Redes sociales ● Tecnologías inalámbricas ● Hardware de conexión ● Antivirus ● Navegadores Webs ● Comercio Electronico ● Servicios Peer to Peer ● Créditos 2
  • 3. “ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquellas que giran en torno a las tecnologías de almacenamiento, procesamiento, recuperación y comunicación de la información a través de diferentes dispositivos electrónicos e informáticos. A continuación se muestra un libro electrónico con información sobre ellas: “ 3
  • 4. Redes sociales Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como TikTok e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o servicios. 4
  • 5. Tecnologías inalámbricas Las redes inalámbricas permiten o facilitan la comunicación entre estaciones de trabajo que se encuentran en distintos lugares. Esto se debe a que no necesitan de un medio físico de interconexión, es decir, no existen cables que conecten a los distintos equipos de trabajo para entablar comunicación. Existen básicamente dos tipos de redes inalámbricas: *De larga distancia: Son utilizadas para transferir información entre equipos que se encuentran en diferente área geográfica; es decir en espacios o lugares circunvecinos o alejados (mejor conocidas como MAN Metropolitan Área Network, redes de área metropolitana) sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps. *De corta distancia: Se utilizan para transferir información entre equipos que se encuentran separados por un espacio reducido; por ejemplo en equipos de empresas que se encuentran en el mismo edificio (se les conoce como LAN Local Área Network, redes de área local) sus velocidades son del orden de 280 Kbps hasta los 2 Mbps. Existen dos tipos de redes de larga distancia: ● Redes de conmutación de paquetes (públicas y privadas). ● Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir información de alto precio, ya que en la actualidad los módems son más costosos debido a la circuitería especial, que permite mantener la pérdida de señal. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede causar defectos. Desventajas de la transmisión celular son: ● La carga de los teléfonos se termina fácilmente. ● La transmisión celular se intercepta fácilmente ● Las velocidades de transmisión son bajas. Todas estas desventajas hacen que la comunicación celular se utilice poco. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una buena opción en algunas situaciones. La otra opción que existe en redes de larga distancia son las denominadas: ● Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. 5
  • 6. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus sistemas de cómputo. Principales ventajas de las redes inalámbricas: ● Permiten la movilidad. ● Facilitan la reubicación de las estaciones de trabajo evitando la necesidad de tirar cableado. ● Rapidez en la instalación. ● Menores costes de mantenimiento. 6
  • 7. Hardware de conexión Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.1​ 2​ El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido.3​ Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.4​Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red. 7
  • 8. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Since new viruses are constantly created and distributed by hackers, it will also scan computers for the possibility of new or unknown types of malware threats. Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato. 8
  • 9. Navegadores Webs Un navegador web, también llamado un navegador de Internet o simplemente un navegador, es una aplicación de software que permite acceder a la World Wide Web. Con un solo clic, abre una ventana a todo el conocimiento humano: puede buscar respuestas a todas las preguntas que tenga. Con un navegador web, puede navegar en cualquier página web y visitar fácilmente otros sitios, al igual que puede navegar con un barco de un lugar a otro. Un navegador web envía y recibe información (datos) de otras partes de la Web. La información recibida aparece en la ventana del navegador. Los datos se transfieren mediante el protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés), que es el método que controla cómo se comunica el texto, las imágenes y los vídeos en Internet. Para mostrar información gráfica en el dispositivo, los navegadores web usan una interfaz de usuario, que también recibe el nombre de frontend, donde puede hacer clic, desplazarse y navegar por las páginas y los sitios web. Para enviar y recibir datos, los navegadores web también tienen un lado menos visible llamado backend. El backend (servidores, bases de datos y aplicaciones) envía sus solicitudes a Internet y transporta los datos recibidos de vuelta a su dispositivo para que pueda conectarse con las páginas web que desea visitar e interactuar con ellas. El frontend es limpio y elegante, como muestran las imágenes de los navegadores web más arriba y como sabrá por su propia experiencia en Internet con su navegador favorito. El backend son los andamios que sujetan la funcionalidad del navegador para garantizar que la información se procese de manera segura y fluida. Así funciona un navegador web. Ahora, veamos las características más básicas de los navegadores. Para empezar, abra el navegador que prefiera haciendo clic en el icono de la aplicación. Se abrirá una ventana del navegador automáticamente. Como alternativa, puede hacer clic con el botón secundario del ratón y seleccionar Abrir en el menú desplegable. Por supuesto, es probable que esté usando un navegador ahora mismo para leer este artículo. En ese caso, siga leyendo. 9
  • 10. Un navegador web es su ventana a Internet y, al igual que sucede con cualquier ventana abierta en su coche o su casa, un navegador no seguro es vulnerable frente a ataques a la seguridad e invasiones de privacidad. Por ese motivo, siempre debería navegar de forma segura. En el lado más inofensivo, muchas páginas web usan cookies para rastrear su actividad en Internet y usan esos datos para la publicidad segmentada. Usted tiene cierto control sobre esta actividad porque los navegadores web permiten eliminar cookies y gestionar la configuración de las cookies. Recientemente, los anunciantes y los corredores de datos han empezado a invertir en métodos de seguimiento más invasivos, como la huella digital del navegador, que tienen lugar de forma invisible y sin su consentimiento. Además, los hackers son un peligro cada vez más frecuente en Internet. Con tantos usuarios escribiendo datos confidenciales en sus navegadores web (nombres de usuario, contraseñas, números de tarjeta de crédito, etc.), es importante usar un software antivirus robusto. También puede conseguir que toda su navegación sea privada y más segura. 10
  • 11. Comercio Electronico El comercio electrónico, también conocido como e-commerce, tiene como principal característica la actividad económica que permite el comercio de compra y vente de productos y servicios a partir de medios digitales, como, por ejemplo, páginas web, aplicaciones móviles y redes sociales. Por medio de la internet, los clientes pueden acceder a diversas marcas, productos y servicios en todo momento, en cualquier lugar. La relevancia de este tipo de comercio es tal que los negocios lo toman como parte de la estrategia de ventas gracias a su eficiencia. Los establecimientos ya cuentan con páginas web y crean perfiles en redes sociales para conseguir llegar a un mayor rango de público. Vender y comprar ya es una tarea sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. Básicamente, se trata de los procesos de venta y compra de productos y servicios a través de canales electrónicos, especialmente webs de Internet, aplicaciones y redes sociales. 11
  • 12. Servicios Peer to Peer Las redes peer to peer (P2P), entre iguales o persona a persona, son una nueva forma de conectar a la gente. Se utilizan a menudo para compartir archivos, música y otros tipos de contenidos digitales. Se trata de una red o un tipo de redes descentralizadas, formadas por dos o más personas con equipos de computación alineados dentro de un mismo protocolo de comunicación. Su objetivo principal es compartir información de cualquier naturaleza sin la necesidad de tener que pasar por un servidor, un puerto central o de control. Es decir, que todos pueden compartir la información de igual a igual y de forma directa sin la participación de terceros. Un ejemplo de esta tecnología, lo tenemos muchas veces en nuestro propio hogar o en la oficina. Cuando conectamos dos o más equipos para compartir la información almacenada en ellos, estamos utilizando la tecnología P2P. Una red P2P es un sistema distribuido que funciona en los ordenadores de los usuarios conectados a ella. Esto significa que son los propios usuarios los que se encargan de almacenar y procesar los datos en lugar de un servidor central. La infraestructura de las redes P2P se basa en esta estructura descentralizada, que las hace rentables y relativamente seguras contra los ciberataques. Las redes peer to Peer, se construyen con base en protocolos de comunicación creados para funcionar sobre los mismos protocolos de internet (TCP/IP). Estos protocolos permiten a las personas comunicarse de forma directa y sin intermediarios con otros. Es por esta razón, que a estos protocolos se les denomina también, como Layer 7 o protocolos de aplicación. En otras palabras, los protocolos P2P no pueden funcionar por sí mismos, sino que necesitan de otros protocolos más complejos para su funcionamiento. 12
  • 13. Créditos David Campos Carmona SMRA2 2023/24 IES BELÉN 13