Tecnologías de la Información y la Comunicación
Redes Sociales
Definición
Una red social es una estructura social compuesta por un conjunto de usuarios (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal. Las redes sociales se han
convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en
constante construcción de sí mismos, al igual que las personas que las utilizan.
Tipos de redes sociales
 Redes Sociales horizontales: son el tipo de redes sociales generales, donde cualquier
tipo de usuario puede entrar y participar de ellas, sin tener a priori características
comunes. Son, por ejemplo, Facebook, Instagram o Twitter.
 Redes Sociales verticales: aquí es algo diferente. Los usuarios buscan o tienen puntos
en común, y estas redes sociales sirven para una o varias finalidades concretas a nivel
profesional: empleo, networking, viajes, etc. Aquí entran el tipo de redes sociales
como LinkedIn, Tripadvisor, Soundcloud, Spotify, Vimeo, etc…
Redes más utilizadas
 Facebook
 Twitter
 Instagram
 Youtube
 Linkedin
Tecnologías de la Información y la Comunicación
Tecnologías Inalámbricas
Definición
La comunicación inalámbrica o sin cables es aquella en la que
la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico,
sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este
sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal,
entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.
¿Cómo Funciona la Tecnología Inalámbrica?
La tecnología inalámbrica funciona porque una onda electromagnética, que viaja por el aire a
la velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena. Si podemos
controlar esta onda electromagnética, entonces podemos usarla para comunicarnos o para
transmitir información de un lugar a otro son necesidad de cables.
La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor,
utilizando una onda electromagnética para transportarla. Los transmisores y receptores se
ubican en cada extremo del sistema inalámbrico, utilizando una antena en cada extremo.
Tipos de Tecnologías Inalámbricas
 Transmisión de radiofrecuencia
 Transmisión de infrarrojos
 Transmisión de microondas
 Transmisión de ondas de luz
 Wifi
 WiMax
 LIFI
 Tecnología bluetooth
 Redes Informáticas
 Sistemas de comunicación móvil
Tecnologías de la Información y la Comunicación
Hardware de conexión
Definición
El hardware de redes (network hardware en inglés) son aquellos componentes informáticos
que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede
contener una gran variedad de componentes de hardware, desde los conocidos routers que
todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten
conectar varios dispositivos en una misma red. El hardware mas conocido hasta ahora es el
adaptador de Ethernet que está basado en cobre que es una inclustacion estándar
Hay algunos dispositivos que son considerado hardware de red teléfono, móvil,PDAs (Asistente
Digital Personal) y algunos aparatos electrónicos modernos esto son considerado por que la
mayoría lleva IP integrada.
Componentes de hardware
 Router
 Modem
 Switch
 Tarjeta de red
 Hub
Tecnologías de la Información y la Comunicación
Antivirus
Definición
Parece bastante simple y fácil de decir lo que es un antivirus. Quién todavía no escuchó hablar
de este tipo de software, de su importancia, y de porque debe estar siempre actualizado, etc,
etc. Aquí vas a encontrar mucha información relacionada a los antivirus, para ayudarlos a
entender mejor este tipo de software y cómo funcionan.
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Con el paso de los años, los virus, malwares y demás amenazas que nos acechan cada vez que
accedemos a Internet o conectamos un pendrive desconocido en nuestro equipo, han ido
avanzando hasta alcanzar un nivel en que prácticamente son indetectables. Asimismo las
formas en que se introducen en nuestros equipos es cada vez más sofisticada y traicionera.
Difícilmente un usuario que utiliza el sistema operativo Windows, cualquiera de sus versiones,
no haya utilizado algún software antivirus en su equipo, por lo menos una vez en la vida. No
queremos decir que sólo Windows es propicio al malware, pero por ser el sistema operativo
más utilizado en el mundo, es el blanco preferido por los creadores de plagas digitales. Esto
porque los crackers siempre intentan alcanzar al mayor número posible de usuarios.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
Tecnologías de la Información y la Comunicación
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de «firmas», patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y
áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos
antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
Tipos de antivirus
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al
lado de firewalls y de detectores de spyware. Como en las otras categorías de software,
también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los
productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o
de acuerdo con la solicitud del usuario.
Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que
no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una
infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de
los antivirus, y continúan actuando después de una verificación completa del sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos
o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores
online es que están siempre actualizados, pues están hospedados en los servidores de las
propias empresas que los mantienen.
Los más conocidos:
 Windows defender
 Mcafe
 Panda
 Kasperky
 Norton
 Avast
Técnicas de detección de virus
El antivirus tiene como objetivo primordial, detectar y remover los programas malwares de tu
computadora. Como el primer paso es detectar, existen algunas técnicas para eso.
Tecnologías de la Información y la Comunicación
Entre las técnicas de detección están:
– Verificación de Firmas
– Verificación Heurística
– Bloqueo de Comportamiento
Navegadores Web’s
Definción
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios
web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
Tecnologías de la Información y la Comunicación
Los mejores navegadores de Internet
 Mozilla Firefox.
 Google Chrome.
 Internet Explorer.
 Apple Safari.
 Opera.
 Maxthon.
 Flock.
 Phase Out.
Comercio Electrónico
Definición
El comercio electrónico, también conocido como bien comercio por Internet o comercio en
línea, consiste en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como redes sociales y otras páginas web.
Tipos de comercio electrónico:
Comercio electrónico B2B: negocio a negocio.
Comercio electrónico B2C: negocio a consumidor
Comercio electrónico B2E: negocio a empleado
Comercio electrónico C2C: consumidor a consumidor
Comercio electrónico G2C: gobierno a consumidor
Tecnologías de la Información y la Comunicación
Servicios Peer to Peer (P2P)
Definición
Una red peer-to-peer (P2P) o red de pares, es una Red de computadoras en la que todos o
algunos aspectos de ésta funcionan sin clientes ni Servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red.
Características
Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios
potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P
mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos,
los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo
servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes
podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores
advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su
fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez
en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en
sistemas P2P puros—- permitiendo a los Peers encontrar la información sin hacer peticiones a
ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de
falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son
iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible
para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no
cumplen esta característica, como Napster, EDonkey o Bittorrent.
Tecnologías de la Información y la Comunicación
Los costos están repartidos entre los usuarios. Se comparten o donan recursos a cambio de
recursos. Según la aplicación de la red, los recursos pueden ser Archivos, Ancho de
banda, Ciclos de proceso o Almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el
editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo
necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son
incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los
objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido
infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros
de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo
investigación, pero los mecanismos más prometedores son: Cifrado multiclave, cajas de arena,
gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la
segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros...
Tecnologías de la Información y la Comunicación
Créditos
José Antonio Calle Fernández
2ºA CFGM
IES BELÉN

Actividad 7

  • 1.
    Tecnologías de laInformación y la Comunicación Redes Sociales Definición Una red social es una estructura social compuesta por un conjunto de usuarios (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan. Tipos de redes sociales  Redes Sociales horizontales: son el tipo de redes sociales generales, donde cualquier tipo de usuario puede entrar y participar de ellas, sin tener a priori características comunes. Son, por ejemplo, Facebook, Instagram o Twitter.  Redes Sociales verticales: aquí es algo diferente. Los usuarios buscan o tienen puntos en común, y estas redes sociales sirven para una o varias finalidades concretas a nivel profesional: empleo, networking, viajes, etc. Aquí entran el tipo de redes sociales como LinkedIn, Tripadvisor, Soundcloud, Spotify, Vimeo, etc… Redes más utilizadas  Facebook  Twitter  Instagram  Youtube  Linkedin
  • 2.
    Tecnologías de laInformación y la Comunicación Tecnologías Inalámbricas Definición La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc. ¿Cómo Funciona la Tecnología Inalámbrica? La tecnología inalámbrica funciona porque una onda electromagnética, que viaja por el aire a la velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena. Si podemos controlar esta onda electromagnética, entonces podemos usarla para comunicarnos o para transmitir información de un lugar a otro son necesidad de cables. La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor, utilizando una onda electromagnética para transportarla. Los transmisores y receptores se ubican en cada extremo del sistema inalámbrico, utilizando una antena en cada extremo. Tipos de Tecnologías Inalámbricas  Transmisión de radiofrecuencia  Transmisión de infrarrojos  Transmisión de microondas  Transmisión de ondas de luz  Wifi  WiMax  LIFI  Tecnología bluetooth  Redes Informáticas  Sistemas de comunicación móvil
  • 3.
    Tecnologías de laInformación y la Comunicación Hardware de conexión Definición El hardware de redes (network hardware en inglés) son aquellos componentes informáticos que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede contener una gran variedad de componentes de hardware, desde los conocidos routers que todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten conectar varios dispositivos en una misma red. El hardware mas conocido hasta ahora es el adaptador de Ethernet que está basado en cobre que es una inclustacion estándar Hay algunos dispositivos que son considerado hardware de red teléfono, móvil,PDAs (Asistente Digital Personal) y algunos aparatos electrónicos modernos esto son considerado por que la mayoría lleva IP integrada. Componentes de hardware  Router  Modem  Switch  Tarjeta de red  Hub
  • 4.
    Tecnologías de laInformación y la Comunicación Antivirus Definición Parece bastante simple y fácil de decir lo que es un antivirus. Quién todavía no escuchó hablar de este tipo de software, de su importancia, y de porque debe estar siempre actualizado, etc, etc. Aquí vas a encontrar mucha información relacionada a los antivirus, para ayudarlos a entender mejor este tipo de software y cómo funcionan. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Con el paso de los años, los virus, malwares y demás amenazas que nos acechan cada vez que accedemos a Internet o conectamos un pendrive desconocido en nuestro equipo, han ido avanzando hasta alcanzar un nivel en que prácticamente son indetectables. Asimismo las formas en que se introducen en nuestros equipos es cada vez más sofisticada y traicionera. Difícilmente un usuario que utiliza el sistema operativo Windows, cualquiera de sus versiones, no haya utilizado algún software antivirus en su equipo, por lo menos una vez en la vida. No queremos decir que sólo Windows es propicio al malware, pero por ser el sistema operativo más utilizado en el mundo, es el blanco preferido por los creadores de plagas digitales. Esto porque los crackers siempre intentan alcanzar al mayor número posible de usuarios. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 5.
    Tecnologías de laInformación y la Comunicación Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de «firmas», patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Tipos de antivirus Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema. Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen. Los más conocidos:  Windows defender  Mcafe  Panda  Kasperky  Norton  Avast Técnicas de detección de virus El antivirus tiene como objetivo primordial, detectar y remover los programas malwares de tu computadora. Como el primer paso es detectar, existen algunas técnicas para eso.
  • 6.
    Tecnologías de laInformación y la Comunicación Entre las técnicas de detección están: – Verificación de Firmas – Verificación Heurística – Bloqueo de Comportamiento Navegadores Web’s Definción Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
  • 7.
    Tecnologías de laInformación y la Comunicación Los mejores navegadores de Internet  Mozilla Firefox.  Google Chrome.  Internet Explorer.  Apple Safari.  Opera.  Maxthon.  Flock.  Phase Out. Comercio Electrónico Definición El comercio electrónico, también conocido como bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Tipos de comercio electrónico: Comercio electrónico B2B: negocio a negocio. Comercio electrónico B2C: negocio a consumidor Comercio electrónico B2E: negocio a empleado Comercio electrónico C2C: consumidor a consumidor Comercio electrónico G2C: gobierno a consumidor
  • 8.
    Tecnologías de laInformación y la Comunicación Servicios Peer to Peer (P2P) Definición Una red peer-to-peer (P2P) o red de pares, es una Red de computadoras en la que todos o algunos aspectos de ésta funcionan sin clientes ni Servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Características Seis características deseables de las redes P2P: Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los Peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, EDonkey o Bittorrent.
  • 9.
    Tecnologías de laInformación y la Comunicación Los costos están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser Archivos, Ancho de banda, Ciclos de proceso o Almacenamiento de disco. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: Cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...
  • 10.
    Tecnologías de laInformación y la Comunicación Créditos José Antonio Calle Fernández 2ºA CFGM IES BELÉN