SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Las TICs abarcan diferentes ramas debido a lo extensas que son, entre ellas podemos
encontrar:
Las redes sociales
Son páginas webs/aplicaciones que permiten que varias personas del mundo en
cualquier parte siempre y cuando tengan wi-fi podrán hablar a través de estos portales
webs donde la mayoría de las veces siempre se habla a través de mensajes de textos,
aunque en muchas redes como skype o whatsapp se pueden hablar a través de
mensajes de voz e incluso hacer llamadas o
videollamadas. Además las redes sociales pueden ser
usadas por empresas para conectarse con su
consumidores, además de que hoy en día muchas
redes sociales permiten la subida de fotos a estas
para que así varios usuarios puedan comentar estas
imágenes son bastante recientes en cuestión de
avances diríamos.
Después de todos estos años, las redes de interacción
social se han convertido en uno de los elementos de
Internet más difundidos, ofrecen a sus usuarios un
lugar común para desarrollar comunicaciones constantes. La creación de redes sociales
en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia de
redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio
se suelen utilizar además herramientas y técnicas de las ciencias de la computación.
Esto es posible gracias a que los usuarios no sólo pueden utilizar el servicio a través de
su computadora personal, sino que además en los últimos tiempos se puede participar
en este tipo de comunidades a través de una gran variedad de dispositivos móviles,
tales como teléfonos celulares o computadoras portátiles, algo que está marcando la
nueva tendencia en comunicación.
A continuación veremos una pequeña reseña histórica de las redes sociales:
1971: Se envía el primer mail. Los dos ordenadores protagonistas del envío estaban
uno al lado del otro.
1978: Se intercambian BBS (Bulletin Board Systems) a través de líneas telefónicas con
otros usuarios.
1978: La primeras copias de navegadores de internet se distribuyen a través de la
plataforma Usenet.
1994: Se funda GeoCities, una de las primeras redes sociales de internet tal y como hoy
las conocemos. La idea era que los usuarios crearan sus propias páginas web y que las
alojaran en determinados barrios según su contenido (Hollywood, Wallstreet, etc.).
1995: TheGlobe.com da a sus usuarios la posibilidad de personalizar sus propias
experiencias online publicando su propio contenido e interactuando con otras personas
con intereses similares.
1997: Se lanza AOL Instant Messenger.
1997: Se inaugura la web Sixdegrees.com, que permite la creación de perfiles
personales y el listado de amigos.
2000: La “burbuja de internet” estalla.
2002: Se lanza el portal Friendster, pionero en la conexión online de “amigos reales”.
Alcanza los 3 millones de usuarios en sólo tres meses.
2003: Se inaugura la web MySpace, concebida en un principio como un “clon” de
Friendster. Creada por una empresa de marketing online, su primera versión fue
codificada en apenas 10 días.
2004: Se lanza Facebook, concebida originalmente como una plataforma para conectar
a estudiantes universitarios. Su pistoletazo de salida tuvo lugar en la Universidad de
Harvard y más de la mitad de sus 19.500 estudiantes se suscribieron a ella durante su
primer mes de funcionamiento.
2006: Se inaugura la red de microblogging Twitter.
2008: Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos
mensuales.
2011: Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace
260 millones, Twitter 190 millones y Friendster apenas 90 millones.
Las redes sociales se pueden clasificar de acuerdo a su «modo»:​
● Redes unimodales, en las que todos sus actores son del mismo tipo. Por
ejemplo, una red de trabajadores de una empresa.
● Redes bimodales, en las que hay dos tipos de actores, en ocasiones llamados
emisores y receptores. Por ejemplo, una red de empresas privadas y
organizaciones sin fines de lucro sobre las que las primeras realizan donaciones.
● Redes diádicas, redes bimodales en que los actores de un tipo se relacionan
solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas
privadas a organizaciones sin fines de lucro. En estos casos la red se puede
representar como un grafo bipartito.
● Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos
los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo,
una red de parentesco entre madres e hijos. En estos casos la red se puede
representar como un grafo bipartito disconexo.
● Redes de afiliación o de pertenencia, redes bimodales no necesariamente
diádicas, en que uno de los tipos de actores representan «acontecimientos»
asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red
conformada por personas y por clubes, de modo que las personas se relacionan
con los clubes a los que pertenecen. En caso que los actores del primer tipo solo
se relacionan con los «acontecimientos», y viceversa, la red se puede
representar como un grafo bipartito, pero también como un hipergrafo.
● Redes multimodales, en las que hay varios tipos de actores. Para las redes
bimodales y en general multimodales, se distingue entre los actores
homogéneos (aquellos que pertenecen a un mismo tipo) y los actores
heterogéneos (aquellos que pertenecen a un tipo distinto).3
​
Además existen otros tipos de redes sociales, que también pueden pertenecer a
algunos de los tipos anteriores:
● Redes egocéntricas, personales o locales, que tienen un actor focal, llamado
ego, y el resto de actores periféricos, denominados alteri, que se relacionan con
el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes formadas a
partir de un informante (el ego), que entrega información sobre aquellos a quien
conoce (los alteri) en un cierto contexto o bajo ciertas características o razones.
Son muy usadas para estudiar entornos sociales o familiares de individuos, así
como redes de apoyo.
● Redes temporales: redes que evolucionan en el tiempo.
Las tecnologías inalámbricas
Son las que hacen posible la capacidad de comunicarse entre dos o más entidades
(ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en
movimiento, sin el uso de cables de ningún tipo ni otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación
inalámbrica entre aparatos por ejemplo las ondas de radiofrecuencia (RF), las que
utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a
una más detalladamente.
En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas
electromagnéticas, normalmente de radio y de microondas.
La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que
transmiten la información codificada y un receptor que recoge la información de esas
ondas, la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.-
Cualquier dato o información puede ser transmitido más rápido y con alta velocidad.
Esto trae una serie de ventajas muy útiles para nuestra sociedad:
- El mantenimiento y la instalación es menos costoso para estas redes.
- Se puede acceder a Internet desde cualquier lugar de forma inalámbrica.
- Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que
pueden estar en contacto con los centros médicos.
Pero también una serie de desventajas las cuales son:
- Una persona no autorizada puede capturar fácilmente las señales inalámbricas que se
propagan por el aire.
- Es muy importante proteger la red inalámbrica para que la información no pueda ser
utilizada por usuarios no autorizados.
Para evitar las desventajas necesitamos una buena Seguridad Informatica.
Su funcionamiento consiste en que una onda electromagnética, que viaja por el aire a la
velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena.
Si podemos controlar esta onda electromagnética, entonces podemos usarla para
comunicarnos o para transmitir información de un lugar a otro son necesidad de cables.
La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor,
utilizando una onda electromagnética para transportarla.
Los transmisores y receptores se ubican en cada extremo del sistema inalámbrico,
utilizando una antena en cada extremo.
Pero para entender la tecnología inalámbrica es necesario primero conocer las ondas
electromagnéticas. Las ondas electromagnéticas suelen tener forma senoidal.
La frecuencia de una onda electromagnética es la velocidad a la que vibra la señal.
Concretamente, la frecuencia de una onda es la cantidad de veces que se repite la onda
en un segundo, y viene expresada en Hertzios.
Una onda de 1Htz se repite una vez cada segundo.
Los hardware de conexión
Hardware de conexión es un aparato
informático que facilita el uso de una
red informática, es decir, son aquellos
dispositivos electrónicos que nos
permiten establecer una conexión a
internet, hay varios tipos como:
enrutadores, switches, hubs,
gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes,
puentes de red, módems, adaptadores
RDSI, firewalls...
El tipo más común de hardware de red
hoy en día son los adaptadores
Ethernet, ayudados en gran medida
por su inclusión de serie en la mayoría
de los sistemas informáticos
modernos. Sin embargo, la red
inalámbrica se ha hecho cada vez más
popular, especialmente para los
dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros
de datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.
Los antivirus
Es un software (un programa) creado
específicamente para ayudar a detectar,
evitar y eliminar malware (software
malicioso).
Un antivirus es un tipo de software que se
utiliza para evitar, buscar, detectar y eliminar
virus de un ordenador. Una vez instalados,
la mayoría de los software antivirus se
ejecutan automáticamente en segundo plano para brindar protección en tiempo real
contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus archivos y
hardware de malware, como gusanos, troyanos y programas espía, y además pueden
ofrecer protección adicional, como barreras de protección (firewall) personalizables y
bloqueos de sitios web.
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró
Frederick Cohen ningún método es totalmente efectivo para identificar un virus. Los
tipos de mecanismos más usados por los antivirus para detectar virus son:
- Basados en Firma de virus: El antivirus dispone de una base de datos en las que
almacena firmas de virus. En el pasado estas firmas eran hashes con los que se
intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de
eludir cambiando cualquier instrucción del código y el hash resultante no
coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa
técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada
muestra de malware que lo identificara, así de esta manera, tendrías que saber
que parte del código es con la que han identificado tu binario para modificarla y
no ser detectable. Es habitual el uso de reglas Yara para declarar patrones
específicos para detectar un malware concreto.4​Para luchar contra estas firmas
en los malware se emplearon codificadores que modificaban todo el código del
binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de
Metasploit que añadía una capa de polimorfismo, generando una cadena de bits
diferente cada vez que se produce la codificación. También surgieron los packers
que encapsulaban el código dentro del binario y lo cifraban, de tal manera que
las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que
en el código hay que añadir las instrucciones necesarias para el
desempaquetado del código y eso puede generar firmas que identifiquen un
binario como potencialmente malicioso.
- ​
Basados en Detección heurística: Consiste en el escaneo de los archivos
buscando patrones de código que se asemejan a los que se usan en los virus.
Ya no es necesaria una coincidencia exacta con una firma de virus almacenada
si no que se buscan similitudes más generales aplicando algoritmos.​
- Basados en Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo
se pueden detectar software ya identificado o no, pero es una medida que se usa
tras la infección.
- Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el
software en máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante
tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
- Basados en la Detección por inteligencia artificial: consiste en el uso de
tecnologías de inteligencia artificial para detectar comportamiento malicioso.
Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado por el
MIT y IBM Watson for Cyber Security (desarrollado por IBM).
- Basado en Indicadores de compromiso (IoC): Una vez los IoC han sido
identificados pueden ser utilizados para la detección temprana de intentos de
ataque que utilizan sistemas antivirus.
​
Podemos hallar un gran número de este software hoy en día por ejemplo:
- Avast
- Kaspersky
- ESET
- Norton.
- AVG.
- PC Tools.
- BitDefender
- Avast
- McAfee
Los Navegadores de internet
Es un software (programa) que permite el acceso a la Web, interpretando la información
de distintos tipos de archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro, imprimir, enviar y recibir correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los
recursos necesarios para la transmisión de los docume ntos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
Los navegadores web se han convertido en las herramientas más populares de acceso
a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo
muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el
interés, que se han desarrollado herramientas automáticas para explotar
vulnerabilidades en los navegadores.
Como curiosidad podemos añadir que el primer navegador de la historia fue Netscape
Navigator pero poseía el problema de que el usuario debía de buscarlo para poder
descargarlo (algo muy complejo para la época debido a que bastantes navegadores
webs eran de pago y no venían de serie en los ordenadores y por tanto buscar en la
web era muy difícil) provocando que aunque gozase de bastante público, cuando lleǵo
Internet Explorer, el navegador oficial de windows que venía de serie instalado en el
ordenador y de manera completamente “gratuita”, Netscape tuvo que ser retirado
debido a su inutilidad y antigüedad.
La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en
diferentes formatos y protocolos. Además, permiten almacenar la información en el
disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una
suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios
programas integrados para leer noticias de Usenet y correo electrónico mediante los
protocolos Network News Transport Protocol Internet Message Access Protocol (IMAP)
y Post Office Protocol (POP).
Los primeros navegadores web solo soportaban una versión muy simple de HTML. El
rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos
no estándares de HTML y a problemas de interoperabilidad en la web. Los más
modernos (como Chrome, Firefox, Safari, Opera y Edge) soportan los estándares HTML
y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma
manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide
Web Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e
interpretar documentos basados en la web. Su objetivo es crear una web que trabaje
mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier
dispositivo de acceso a Internet.
El comercio electrónico
Consiste en la compra y venta de productos o de
servicios a través de internet, tales como redes
sociales y otras páginas web. También puede ser
definido como una actividad económica que permite el
comercio de diferentes productos y servicios a partir
de medios digitales, como páginas web, aplicaciones
móviles y redes sociales. Por medio de la red virtual,
los clientes pueden acceder a diversos catálogos de
marcas, servicios y productos, en todo momento y en
cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el
advenimiento del Internet y del World Wide Web, a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito y
nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar
ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los
dispositivos móviles con acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia de
fondos electrónica, la administración de cadenas de suministro, el marketing en Internet,
el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos
(EDI), los sistemas de administración del inventario y los sistemas automatizados de
recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
Los servicios Peer to Peer (P2P)
Su nombre traducido vendría a ser “red de pares”,
“red entre iguales” o “red entre pares”. Es una red de
ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre
sí. Es más, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan
como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre
dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda
de los demás usuarios de la red por medio de la conectividad entre los mismos, y
obtienen así más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos para un servicio o
aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de
red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de
datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
Hecho por: José Fco Villena Páez curso IES Belén 2ºBachillerato A

Más contenido relacionado

La actualidad más candente (19)

TIC
TICTIC
TIC
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Internet
InternetInternet
Internet
 
Periodismo Digital
Periodismo DigitalPeriodismo Digital
Periodismo Digital
 
Fundamentos Tecnologia Internet
Fundamentos Tecnologia InternetFundamentos Tecnologia Internet
Fundamentos Tecnologia Internet
 
Gt 2 tic
Gt 2 ticGt 2 tic
Gt 2 tic
 
4ta actividad de tegonologia
4ta actividad de tegonologia4ta actividad de tegonologia
4ta actividad de tegonologia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Las tics
Las ticsLas tics
Las tics
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Las tics
Las ticsLas tics
Las tics
 
Tecnologias de informacion y comunicacion en las empresas
Tecnologias de informacion y comunicacion en las empresasTecnologias de informacion y comunicacion en las empresas
Tecnologias de informacion y comunicacion en las empresas
 
Internet
Internet Internet
Internet
 
Guia periodismo
Guia periodismoGuia periodismo
Guia periodismo
 
Luis felipe sarmiento expo
Luis felipe sarmiento expoLuis felipe sarmiento expo
Luis felipe sarmiento expo
 
Leidytenza
LeidytenzaLeidytenza
Leidytenza
 
Internettt
InternetttInternettt
Internettt
 
Tema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaTema 5 y tema 6 informatica
Tema 5 y tema 6 informatica
 

Similar a Tecnologías de la información y la comunicación

Similar a Tecnologías de la información y la comunicación (20)

TextoInformatica.pdf
TextoInformatica.pdfTextoInformatica.pdf
TextoInformatica.pdf
 
LAS REDES SOCIALES.pdf
LAS REDES SOCIALES.pdfLAS REDES SOCIALES.pdf
LAS REDES SOCIALES.pdf
 
Tarea 6(1)
Tarea 6(1)Tarea 6(1)
Tarea 6(1)
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Trabajo en SlideShare
Trabajo en SlideShareTrabajo en SlideShare
Trabajo en SlideShare
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Taller redes sociales ciclo 3
Taller redes sociales ciclo 3Taller redes sociales ciclo 3
Taller redes sociales ciclo 3
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tic
TicTic
Tic
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
La web 2
La web 2La web 2
La web 2
 
La web 2
La web 2La web 2
La web 2
 
Flavia stanculea
Flavia stanculeaFlavia stanculea
Flavia stanculea
 
Presentacion periodismo digital
Presentacion periodismo digitalPresentacion periodismo digital
Presentacion periodismo digital
 
La web 2
La web 2La web 2
La web 2
 
Redes (1)d
Redes (1)dRedes (1)d
Redes (1)d
 
Redes
RedesRedes
Redes
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Tecnologías de la información y la comunicación

  • 1. Las TICs abarcan diferentes ramas debido a lo extensas que son, entre ellas podemos encontrar: Las redes sociales Son páginas webs/aplicaciones que permiten que varias personas del mundo en cualquier parte siempre y cuando tengan wi-fi podrán hablar a través de estos portales webs donde la mayoría de las veces siempre se habla a través de mensajes de textos, aunque en muchas redes como skype o whatsapp se pueden hablar a través de mensajes de voz e incluso hacer llamadas o videollamadas. Además las redes sociales pueden ser usadas por empresas para conectarse con su consumidores, además de que hoy en día muchas redes sociales permiten la subida de fotos a estas para que así varios usuarios puedan comentar estas imágenes son bastante recientes en cuestión de avances diríamos. Después de todos estos años, las redes de interacción social se han convertido en uno de los elementos de Internet más difundidos, ofrecen a sus usuarios un lugar común para desarrollar comunicaciones constantes. La creación de redes sociales en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de las ciencias de la computación. Esto es posible gracias a que los usuarios no sólo pueden utilizar el servicio a través de su computadora personal, sino que además en los últimos tiempos se puede participar en este tipo de comunidades a través de una gran variedad de dispositivos móviles, tales como teléfonos celulares o computadoras portátiles, algo que está marcando la nueva tendencia en comunicación. A continuación veremos una pequeña reseña histórica de las redes sociales: 1971: Se envía el primer mail. Los dos ordenadores protagonistas del envío estaban uno al lado del otro. 1978: Se intercambian BBS (Bulletin Board Systems) a través de líneas telefónicas con otros usuarios. 1978: La primeras copias de navegadores de internet se distribuyen a través de la plataforma Usenet.
  • 2. 1994: Se funda GeoCities, una de las primeras redes sociales de internet tal y como hoy las conocemos. La idea era que los usuarios crearan sus propias páginas web y que las alojaran en determinados barrios según su contenido (Hollywood, Wallstreet, etc.). 1995: TheGlobe.com da a sus usuarios la posibilidad de personalizar sus propias experiencias online publicando su propio contenido e interactuando con otras personas con intereses similares. 1997: Se lanza AOL Instant Messenger. 1997: Se inaugura la web Sixdegrees.com, que permite la creación de perfiles personales y el listado de amigos. 2000: La “burbuja de internet” estalla. 2002: Se lanza el portal Friendster, pionero en la conexión online de “amigos reales”. Alcanza los 3 millones de usuarios en sólo tres meses. 2003: Se inaugura la web MySpace, concebida en un principio como un “clon” de Friendster. Creada por una empresa de marketing online, su primera versión fue codificada en apenas 10 días. 2004: Se lanza Facebook, concebida originalmente como una plataforma para conectar a estudiantes universitarios. Su pistoletazo de salida tuvo lugar en la Universidad de Harvard y más de la mitad de sus 19.500 estudiantes se suscribieron a ella durante su primer mes de funcionamiento. 2006: Se inaugura la red de microblogging Twitter. 2008: Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos mensuales. 2011: Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones, Twitter 190 millones y Friendster apenas 90 millones. Las redes sociales se pueden clasificar de acuerdo a su «modo»:​ ● Redes unimodales, en las que todos sus actores son del mismo tipo. Por ejemplo, una red de trabajadores de una empresa. ● Redes bimodales, en las que hay dos tipos de actores, en ocasiones llamados emisores y receptores. Por ejemplo, una red de empresas privadas y organizaciones sin fines de lucro sobre las que las primeras realizan donaciones.
  • 3. ● Redes diádicas, redes bimodales en que los actores de un tipo se relacionan solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas privadas a organizaciones sin fines de lucro. En estos casos la red se puede representar como un grafo bipartito. ● Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo, una red de parentesco entre madres e hijos. En estos casos la red se puede representar como un grafo bipartito disconexo. ● Redes de afiliación o de pertenencia, redes bimodales no necesariamente diádicas, en que uno de los tipos de actores representan «acontecimientos» asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red conformada por personas y por clubes, de modo que las personas se relacionan con los clubes a los que pertenecen. En caso que los actores del primer tipo solo se relacionan con los «acontecimientos», y viceversa, la red se puede representar como un grafo bipartito, pero también como un hipergrafo. ● Redes multimodales, en las que hay varios tipos de actores. Para las redes bimodales y en general multimodales, se distingue entre los actores homogéneos (aquellos que pertenecen a un mismo tipo) y los actores heterogéneos (aquellos que pertenecen a un tipo distinto).3 ​ Además existen otros tipos de redes sociales, que también pueden pertenecer a algunos de los tipos anteriores: ● Redes egocéntricas, personales o locales, que tienen un actor focal, llamado ego, y el resto de actores periféricos, denominados alteri, que se relacionan con el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes formadas a partir de un informante (el ego), que entrega información sobre aquellos a quien conoce (los alteri) en un cierto contexto o bajo ciertas características o razones. Son muy usadas para estudiar entornos sociales o familiares de individuos, así como redes de apoyo. ● Redes temporales: redes que evolucionan en el tiempo. Las tecnologías inalámbricas
  • 4. Son las que hacen posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos por ejemplo las ondas de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a una más detalladamente. En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas electromagnéticas, normalmente de radio y de microondas. La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que transmiten la información codificada y un receptor que recoge la información de esas ondas, la descodifica y recibe la información. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.- Cualquier dato o información puede ser transmitido más rápido y con alta velocidad. Esto trae una serie de ventajas muy útiles para nuestra sociedad: - El mantenimiento y la instalación es menos costoso para estas redes. - Se puede acceder a Internet desde cualquier lugar de forma inalámbrica. - Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que pueden estar en contacto con los centros médicos. Pero también una serie de desventajas las cuales son: - Una persona no autorizada puede capturar fácilmente las señales inalámbricas que se propagan por el aire. - Es muy importante proteger la red inalámbrica para que la información no pueda ser utilizada por usuarios no autorizados. Para evitar las desventajas necesitamos una buena Seguridad Informatica. Su funcionamiento consiste en que una onda electromagnética, que viaja por el aire a la velocidad de la luz, puede crear, o "inducir", una señal eléctrica en una antena. Si podemos controlar esta onda electromagnética, entonces podemos usarla para comunicarnos o para transmitir información de un lugar a otro son necesidad de cables. La información se envía desde un lugar, el transmisor, y se recoge en otro, el receptor, utilizando una onda electromagnética para transportarla.
  • 5. Los transmisores y receptores se ubican en cada extremo del sistema inalámbrico, utilizando una antena en cada extremo. Pero para entender la tecnología inalámbrica es necesario primero conocer las ondas electromagnéticas. Las ondas electromagnéticas suelen tener forma senoidal. La frecuencia de una onda electromagnética es la velocidad a la que vibra la señal. Concretamente, la frecuencia de una onda es la cantidad de veces que se repite la onda en un segundo, y viene expresada en Hertzios. Una onda de 1Htz se repite una vez cada segundo. Los hardware de conexión Hardware de conexión es un aparato informático que facilita el uso de una red informática, es decir, son aquellos dispositivos electrónicos que nos permiten establecer una conexión a internet, hay varios tipos como: enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls... El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido.
  • 6. Los antivirus Es un software (un programa) creado específicamente para ayudar a detectar, evitar y eliminar malware (software malicioso). Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de un ordenador. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web. Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen ningún método es totalmente efectivo para identificar un virus. Los tipos de mecanismos más usados por los antivirus para detectar virus son: - Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones específicos para detectar un malware concreto.4​Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso.
  • 7. - ​ Basados en Detección heurística: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos.​ - Basados en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. - Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. - Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia artificial para detectar comportamiento malicioso. Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM). - Basado en Indicadores de compromiso (IoC): Una vez los IoC han sido identificados pueden ser utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus. ​ Podemos hallar un gran número de este software hoy en día por ejemplo: - Avast - Kaspersky - ESET - Norton. - AVG. - PC Tools. - BitDefender - Avast - McAfee Los Navegadores de internet
  • 8. Es un software (programa) que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los docume ntos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores. Como curiosidad podemos añadir que el primer navegador de la historia fue Netscape Navigator pero poseía el problema de que el usuario debía de buscarlo para poder descargarlo (algo muy complejo para la época debido a que bastantes navegadores webs eran de pago y no venían de serie en los ordenadores y por tanto buscar en la web era muy difícil) provocando que aunque gozase de bastante público, cuando lleǵo Internet Explorer, el navegador oficial de windows que venía de serie instalado en el ordenador y de manera completamente “gratuita”, Netscape tuvo que ser retirado debido a su inutilidad y antigüedad. La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas. Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network News Transport Protocol Internet Message Access Protocol (IMAP) y Post Office Protocol (POP).
  • 9. Los primeros navegadores web solo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Chrome, Firefox, Safari, Opera y Edge) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos). Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de acceso a Internet. El comercio electrónico Consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos
  • 10. (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. Los servicios Peer to Peer (P2P) Su nombre traducido vendría a ser “red de pares”, “red entre iguales” o “red entre pares”. Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
  • 11. Hecho por: José Fco Villena Páez curso IES Belén 2ºBachillerato A