1. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
TECNOLOGÍAS DE LA INFORMACIÓN Y LA
COMUNICACIÓN
-Redes Sociales:
En la primera parte de la década del 2000 empezaron a aparecer muchos sitios web
dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las
redes sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue
con el auge de las redes sociales cuando Internet empezó a ser una herramienta
masificada que realmente es útil pero también peligrosa.
En el año 2003 aparecieron algunos de los sitios más populares que lograron hacer
crecer exponencialmente el uso del servicio, como MySpace, Friendster, Tribe y Xing,
entre otras.
En julio de 2006 se lanzó la versión definitiva de Twitter. Entre los años 2007 y 2008
se puso en marcha Facebook en español, extendiéndose a los países de
Latinoamérica y a España. Google+ se lanzó en junio de 2011.
Las más populares:
Las estadísticas corresponden al año 2017:
Primer lugar
● Facebook es la red social más usada en el mundo, con 1.800 millones de
usuarios.
● Twitter es la más usada en Japón, siendo el único país del mundo donde
ocupa el primer lugar.
● QZone, similar a Facebook en la cual se pueden hacer publicar textos, fotos y
videos, cuenta con 645 millones de usuarios y es la favorita en China.
● Vkontakte se impone en Rusia con 410 millones de usuarios, la cual permite
compartir publicaciones de todo tipo y está disponible en 83 idiomas.
Segundo lugar
● Instagram lidera el segundo puesto de las preferencias a nivel mundial.
● Odnoklassniki en las preferencias de Rusia y Alemania y cuenta con 16,5
millones de usuarios en todo el mundo.
● Reddit en Nueva Zelanda, Australia, Noruega y Canadá.
● En la mayor parte de Europa y en Estados Unidos, el segundo puesto le
corresponde a Twitter en Japón, Facebook y en India, LinkedIn.
2. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
-Tecnologías inalámbricas:
La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino
que se utiliza la modulación de ondas electromagnéticas a través del espacio.
En este sentido, los dispositivos físicos sólo están presentes en los emisores y
receptores de la señal, entre los cuales encontramos: antenas, computadoras
portátiles, PDA, teléfonos móviles, etc.
Aspecto histórico y generalidades
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia,
facilita la operación en lugares donde la computadora no se encuentra en una
ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de
una manera general y accesible para todo público.
Cabe también mencionar actualmente que las redes cableadas presentan ventaja en
cuanto a transmisión de datos sobre las inalámbricas.
Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red
Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s.
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que
pueden funcionar de la siguiente manera: que el sistema cableado sea la parte
principal y la inalámbrica sea la que le proporcione movilidad al equipo y al
operador para desplazarse con facilidad en distintos campo (almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por
Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su
arquitectura está diseñada para soportar paquetes de datos en vez de
comunicaciones por voz.
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta
que permite la transferencia de voz, datos y vídeo sin la necesidad de cableado.
Esta transferencia de información es lograda a través de la emisión de ondas de
radio teniendo dos ventajas: movilidad y flexibilidad del sistema en general.
3. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja
potencia y una banda específica, de uso libre o privada, para transmitir entre
dispositivos.
Estas condiciones de libertad de utilización sin necesidad de licencia, ha propiciado
que el número de equipos, especialmente computadoras, que utilizan las ondas para
conectarse, a través de redes inalámbricas haya crecido notablemente.
Los hornos de microondas utilizan radiaciones en el espectro de 2,45 GHz. Es por ello
que las redes y teléfonos inalámbricos que utilizan el espectro de 2,4 GHz. pueden
verse afectados por la proximidad de este tipo de hornos, que pueden producir
interferencias en las comunicaciones.
Otras veces, este tipo de interferencias provienen de una fuente que no es
accidental. Mediante el uso de un perturbador o inhibidor de señal se puede
dificultar e incluso imposibilitar las comunicaciones en un determinado rango de
frecuencias.
-Hardware de conexión:
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el
uso de una red informática. Típicamente, esto incluye routers, switches, hubs,
gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de
red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular, especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de
centros de datos (tales como servidores de archivos, servidores de base de datos y
las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo
electrónico, etc), así como otros dispositivos de red específicos, tales como entrega
de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción
y en electrodomésticos, hardware de red se convierte en una expresión ambigua
debido al número creciente de terminales con capacidad de red.
4. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías:
la capa física y la capa lógica.
La capa física incluye todos los elementos de los que hace uso un equipo para
comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de
red, los cables, las antenas, etc.
La comunicación a través de la capa lógica se rige por normas muy rudimentarias
que por sí mismas resultan de escasa utilidad.
Sin embargo, haciendo uso de dichas normas es posible construir los denominados
protocolos, que son normas de comunicación más complejas (mejor conocidas como
de alto nivel), capaces de proporcionar servicios que resultan útiles.
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos
personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre
la capa física y la lógica es sencilla: cuando existe una división entre ambas, es
posible utilizar un número casi infinito de protocolos distintos, lo que facilita la
actualización y migración entre distintas tecnologías.
Para poder formar una red se
requieren elementos: hardware,
software y protocolos. Los elementos
físicos se clasifican en dos grandes
grupos: dispositivos de usuario final
(hosts) y dispositivos de red.
Los dispositivos de usuario final
incluyen los computadores,
impresoras, escáneres, y demás
elementos que brindan servicios
directamente al usuario y los segundos son todos aquellos que conectan entre sí a
los dispositivos de usuario final, posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por
tanto, principalmente, los ordenadores individuales, también denominados hosts, a
los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o
tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o
radiofrecuencia.
En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea
parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la
tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)
5. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
-Antivirus:
Los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e internet los antivirus han evolucionado hacia programas más
avanzados que además de buscar detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, entre otros.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por
Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para
identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
● Firma digital: consiste en comparar una marca única del archivo con una
base de datos de virus para identificar coincidencias.
● Detección heurística: consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus.
● Detección por comportamiento: consiste en escanear el sistema tras detectar
un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se
pueden detectar software ya identificado o no, pero es una medida que se usa
tras la infección.
● Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante
tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
Formación del usuario
Esta es la primera barrera de protección de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin embargo,
no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware8
realizadas. Aunque si
los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de elecciones de usuarios
no entrenados que pueden poner en riesgo la red.
6. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
Firewalls
Artículo principal: Cortafuegos (informática)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén
relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la
red, permite asimismo reducir la instalación de software que no es necesario o que
puede generar riesgo para la continuidad del negocio. Su significado es barrera de
fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo
al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas
web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados
por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el
software, valorar su utilidad.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad
de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De esta
forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos
que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso
está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de
sistemas operativos con arquitecturas diferentes, que permitan garantizar la
continuidad de negocio.
7. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
-Navegadores Web:
Un navegador web (en inglés, web browser) es un software, aplicación o programa
que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar
un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software
servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre
navegador (aplicado tanto para el programa como para la persona que lo utiliza, a
la cual también se le llama cibernauta).
Por otro lado, hojeador es una traducción literal del original en inglés, browser,
aunque su uso es minoritario.
La comunicación entre el servidor web y el navegador se realiza mediante el
protocolo de comunicaciones Hypertext Transfer Protocol (HTTP), aunque la
mayoría de los navegadores soportan otros protocolos como File Transfer Protocol
(FTP), Gopher, y Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de
HTTP basada en Secure Socket Layer —SSL— o Capa de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino
que muestran con el documento sus imágenes, sonidos e incluso vídeos en
transmisión en diferentes formatos y protocolos.
8. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
Además, permiten almacenar la información en el disco o crear marcadores
(bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina
una suite de internet o paquete de Internet.
Estos paquetes de Internet disponen de varios programas integrados para leer
noticias de Usenet y correo electrónico mediante los protocolos Network News
Transport Protocol (NNTP), Internet Message Access Protocol (IMAP) y Post Office
Protocol (POP).
Los primeros navegadores web sólo soportaban una versión muy simple de HTML.
El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de
dialectos no estándares de HTML y a problemas de interoperabilidad en la web.
Los más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet
Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01,
los cuales deberían visualizarse de la misma manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide
Web Consortium' (W3C) y otras organizaciones internacionales acerca de cómo
crear e interpretar documentos basados en la web.
Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a
más personas y que funcionen en cualquier dispositivo de acceso a Internet.
-Comercio electrónico:
El comercio electrónico, también conocido como e-commerce (electronic commerce
en inglés) o bien negocios por Internet o negocios online, consiste en la compra y
venta de productos o de servicios a través de medios electrónicos, tales como
Internet y otras redes informáticas.
Originalmente el término se aplicaba
a la realización de transacciones
mediante medios electrónicos tales
como el Intercambio electrónico de
datos, sin embargo con el
advenimiento de la Internet y la
World Wide Web a mediados de la
década de 1990 comenzó a referirse
principalmente a la venta de bienes y
servicios a través de Internet, usando
como forma de pago medios
electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a
cabo electrónicamente ha crecido de manera extraordinaria debido a Internet.
Una gran variedad de comercio se realiza de esta manera, estimulando la creación y
utilización de innovaciones como la transferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos
9. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
(EDI), los sistemas de administración del inventario y los sistemas automatizados de
recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos
o servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
-Servicios Peer to Peer (P2P):
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los demás usuarios de la red por medio de la conectividad entre los
mismos, y obtienen así más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales, donde una cantidad relativamente
pequeña de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software).
Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la
transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning
introdujo la aplicación para compartir música y archivos llamada Napster.
Napster
fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los
usuarios que participan pueden establecer una red virtual, totalmente
independiente de la red física, sin tener que obedecer a cualquier autoridad
administrativa o restricciones".
10. Iván Hijano Pérez 2ºBACH A IES Belén 2017-2018
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o
siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los
nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos
que tienen algún tipo de cortafuegos y NAT o de los que se conectan a través de la
mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P,
hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya
esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública
entre ellos.
Para resolver el primer problema, la solución habitual es realizar una conexión a un
servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que
el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener
una lista con las direcciones de otros nodos que están actualmente conectados a la
red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y
pueden intercambiar información con otros nodos, ya sin intervención de los
servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección pública,
estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los
dos nodos se conectan al proxy y éste envía la información que llega de uno al otro.
Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una
conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro
ordenador pueden pasar conversaciones de otras personas. En estos casos, es
imprescindible la implementación de algún mecanismo de seguridad para evitar
que los proxies pueden llegar a entender la comunicación entre los dos nodos.