SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
TECNOLOGÍAS​ ​DE​ ​LA​ ​INFORMACIÓN​ ​Y​ ​LA 
COMUNICACIÓN 
-Redes​ ​Sociales: 
En la primera parte de la década del 2000 empezaron a aparecer muchos sitios web                             
dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las                           
redes sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue                         
con el auge de las redes sociales cuando Internet empezó a ser una herramienta                           
masificada​ ​que​ ​realmente​ ​es​ ​útil​ ​pero​ ​también​ ​peligrosa. 
En el año 2003 aparecieron algunos de los sitios más populares que lograron hacer                           
crecer exponencialmente el uso del servicio, como MySpace, Friendster, Tribe y Xing,                       
entre​ ​otras. 
En julio de 2006 se lanzó la versión definitiva de Twitter. Entre los años 2007 y 2008                                 
se puso en marcha Facebook en español, extendiéndose a los países de                       
Latinoamérica​ ​y​ ​a​ ​España.​ ​Google+​ ​se​ ​lanzó​ ​en​ ​junio​ ​de​ ​2011. 
 
Las​ ​más​ ​populares: 
Las​ ​estadísticas​ ​corresponden​ ​al​ ​año​ ​2017: 
Primer​ ​lugar 
● Facebook es la red social más usada en el mundo, con 1.800 millones de                           
usuarios. 
● Twitter es la más usada en Japón, siendo el único país del mundo donde                           
ocupa​ ​el​ ​primer​ ​lugar. 
● QZone, similar a Facebook en la cual se pueden hacer publicar textos, fotos y                           
videos,​ ​cuenta​ ​con​ ​645​ ​millones​ ​de​ ​usuarios​ ​y​ ​es​ ​la​ ​favorita​ ​en​ ​China. 
● Vkontakte se impone en Rusia con 410 millones de usuarios, la cual permite                         
compartir​ ​publicaciones​ ​de​ ​todo​ ​tipo​ ​y​ ​está​ ​disponible​ ​en​ ​83​ ​idiomas. 
 
Segundo​ ​lugar 
● Instagram​ ​lidera​ ​el​ ​segundo​ ​puesto​ ​de​ ​las​ ​preferencias​ ​a​ ​nivel​ ​mundial. 
● Odnoklassniki en las preferencias de Rusia y Alemania y cuenta con 16,5                       
millones​ ​de​ ​usuarios​ ​en​ ​todo​ ​el​ ​mundo. 
● Reddit​ ​en​ ​Nueva​ ​Zelanda,​ ​Australia,​ ​Noruega​ ​y​ ​Canadá. 
● En la mayor parte de Europa y en Estados Unidos, el segundo puesto le                           
corresponde​ ​a​ ​Twitter​ ​en​ ​Japón,​ ​Facebook​ ​y​ ​en​ ​India,​ ​LinkedIn. 
 
 
 
 
 
 
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
-Tecnologías​ ​inalámbricas: 
La ​comunicación inalámbrica o sin cables es aquella en la que la comunicación                         
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino                       
que​ ​se​ ​utiliza​ ​la​ ​modulación​ ​de​ ​ondas​ ​electromagnéticas​ ​a​ ​través​ ​del​ ​espacio.  
En este sentido, los dispositivos físicos sólo están presentes en los emisores y                         
receptores de la señal, entre los cuales encontramos: antenas, computadoras                   
portátiles,​ ​PDA,​ ​teléfonos​ ​móviles,​ ​etc. 
Aspecto​ ​histórico​ ​y​ ​generalidades 
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia,                       
facilita la operación en lugares donde la computadora no se encuentra en una                         
ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de                       
una​ ​manera​ ​general​ ​y​ ​accesible​ ​para​ ​todo​ ​público.  
Cabe también mencionar actualmente que las redes cableadas presentan ventaja en                     
cuanto​ ​a​ ​transmisión​ ​de​ ​datos​ ​sobre​ ​las​ ​inalámbricas.  
Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red                     
Gigabit),​ ​las​ ​inalámbricas​ ​alcanzan​ ​sólo​ ​hasta​ ​108​ ​Mbit/s. 
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que                       
pueden funcionar de la siguiente manera: que el sistema cableado sea la parte                         
principal y la inalámbrica sea la que le proporcione movilidad al equipo y al                           
operador​ ​para​ ​desplazarse​ ​con​ ​facilidad​ ​en​ ​distintos​ ​campo​ ​(almacén​ ​u​ ​oficina). 
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por                           
Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su                           
arquitectura está diseñada para soportar paquetes de datos en vez de                     
comunicaciones​ ​por​ ​voz. 
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta               
que​ ​permite​ ​la​ ​transferencia​ ​de​ ​voz,​ ​datos​ ​y​ ​vídeo​ ​sin​ ​la​ ​necesidad​ ​de​ ​cableado.  
Esta transferencia de información es lograda a través de la emisión de ondas de                           
radio​ ​teniendo​ ​dos​ ​ventajas:​ ​movilidad​ ​y​ ​flexibilidad​ ​del​ ​sistema​ ​en​ ​general. 
 
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja                     
potencia y una banda específica, de uso libre o privada, para transmitir entre                         
dispositivos. 
Estas condiciones de libertad de utilización sin necesidad de licencia, ha propiciado                       
que el número de equipos, especialmente computadoras, que utilizan las ondas para                       
conectarse,​ ​a​ ​través​ ​de​ ​redes​ ​inalámbricas​ ​haya​ ​crecido​ ​notablemente. 
Los hornos de microondas utilizan radiaciones en el espectro de 2,45 GHz. Es por ello                             
que las redes y teléfonos inalámbricos que utilizan el espectro de 2,4 GHz. pueden                           
verse afectados por la proximidad de este tipo de hornos, que pueden producir                         
interferencias​ ​en​ ​las​ ​comunicaciones. 
Otras veces, este tipo de interferencias provienen de una fuente que no es                         
accidental. Mediante el uso de un perturbador o inhibidor de señal se puede                         
dificultar e incluso imposibilitar las comunicaciones en un determinado rango de                     
frecuencias. 
 
-Hardware​ ​de​ ​conexión: 
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el                             
uso de una red informática. Típicamente, esto incluye routers, switches, hubs,                     
gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de                           
red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware                 
relacionados. 
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,                             
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas                             
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más                         
popular,​ ​especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano. 
Otros materiales que prevalecen en redes de computadoras son los equipos de                       
centros de datos (tales como servidores de archivos, servidores de base de datos y                           
las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo                       
electrónico, etc), así como otros dispositivos de red específicos, tales como entrega                       
de​ ​contenido. 
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen                     
teléfonos móviles, PDAs e incluso cafeteras modernas.​ Mientras que la tecnología                     
crece y redes basadas en IP están integradas en la infraestructura de construcción                         
y en electrodomésticos, ​hardware de red se convierte en una expresión ambigua                       
debido​ ​al​ ​número​ ​creciente​ ​de​ ​terminales​ ​con​ ​​capacidad​ ​de​ ​red​. 
 
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías:                             
la​ ​​capa​ ​física​​ ​y​ ​la​ ​​capa​ ​lógica​. 
La ​capa física incluye todos los elementos de los que hace uso un equipo para                             
comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de                           
red,​ ​los​ ​cables,​ ​las​ ​antenas,​ ​etc. 
La comunicación a través de la capa lógica se rige por normas muy rudimentarias                           
que​ ​por​ ​sí​ ​mismas​ ​resultan​ ​de​ ​escasa​ ​utilidad.  
Sin embargo, haciendo uso de dichas normas es posible construir los denominados                       
protocolos​, que son normas de comunicación más complejas (mejor conocidas como                     
de​ ​​alto​ ​nivel​),​ ​capaces​ ​de​ ​proporcionar​ ​servicios​ ​que​ ​resultan​ ​útiles. 
Los ​protocolos son un concepto muy similar al de los idiomas de las personas. Si dos                               
personas​ ​hablan​ ​el​ ​mismo​ ​idioma,​ ​es​ ​posible​ ​comunicarse​ ​y​ ​transmitir​ ​ideas. 
La razón más importante (quizá la única) sobre por qué existe diferenciación entre                         
la capa física y la lógica es sencilla: cuando existe una división entre ambas, es                             
posible utilizar un número casi infinito de protocolos distintos, lo que facilita la                         
actualización​ ​y​ ​migración​ ​entre​ ​distintas​ ​tecnologías. 
 
 
 
Para poder formar una red se           
requieren elementos: ​hardware​,     
software y protocolos. Los elementos         
físicos se clasifican en dos grandes           
grupos: dispositivos de usuario final         
(​hosts​)​ ​y​ ​dispositivos​ ​de​ ​red.  
Los dispositivos de usuario final         
incluyen los computadores,     
impresoras, escáneres, y demás       
elementos que brindan servicios       
directamente al usuario y los segundos son todos aquellos que conectan entre sí a                           
los​ ​dispositivos​ ​de​ ​usuario​ ​final,​ ​posibilitando​ ​su​ ​intercomunicación. 
El fin de una red es la de interconectar los componentes hardware de una red , y por                                   
tanto, principalmente, los ordenadores individuales, también denominados ​hosts​, a                 
los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o                             
tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o                         
radiofrecuencia.  
En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea                             
parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la                             
tecnología​ ​que​ ​sea​ ​(ethernet,​ ​Wi-Fi,​ ​Bluetooth,​ ​etc.) 
 
 
 
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
-Antivirus: 
Los ​antivirus son programas cuyo objetivo es detectar o eliminar virus                     
informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más                       
avanzados e internet los antivirus han evolucionado hacia programas más                   
avanzados que además de buscar detectar virus informáticos consiguen                 
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.                   
Actualmente son capaces de reconocer otros tipos de ​malware como ​spyware​,                     
gusanos,​ ​troyanos,​ ​​rootkits​,​ ​entre​ ​otros. 
 
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de                         
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por                     
Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para                         
identificar​ ​virus. 
Algunos​ ​de​ ​los​ ​mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son: 
● Firma digital: consiste en comparar una marca única del archivo con una                       
base​ ​de​ ​datos​ ​de​ ​virus​ ​para​ ​identificar​ ​coincidencias. 
● Detección heurística: consiste en el escaneo de los archivos buscando                   
patrones​ ​de​ ​código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus. 
● Detección por comportamiento: consiste en escanear el sistema tras detectar                   
un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se                       
pueden detectar software ya identificado o no, pero es una medida que se usa                           
tras​ ​la​ ​infección. 
● Detección por caja de arena (o ​sandbox​): consiste en ejecutar el software en                         
máquinas virtuales y determinar si el software ejecuta instrucciones                 
maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante                         
tiempo​ ​ejecutar​ ​las​ ​pruebas​ ​antes​ ​de​ ​ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real. 
 
Formación​ ​del​ ​usuario 
Esta​ ​es​ ​la​ ​primera​ ​barrera​ ​de​ ​protección​ ​de​ ​la​ ​red. 
Antivirus 
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se                       
empleará para la generación de discos de recuperación y emergencia. Sin embargo,                       
no​ ​se​ ​recomienda​ ​en​ ​una​ ​red​ ​el​ ​uso​ ​continuo​ ​de​ ​antivirus. 
El motivo radica en la cantidad de recursos que dichos programas obtienen del                         
sistema, reduciendo el valor de las inversiones en ​hardware​8​
​ realizadas. Aunque si                       
los​ ​recursos​ ​son​ ​suficientes,​ ​este​ ​extra​ ​de​ ​seguridad​ ​puede​ ​ser​ ​muy​ ​útil. 
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya                         
que de esta forma se asegurará una reducción importante de elecciones de usuarios                         
no​ ​entrenados​ ​que​ ​pueden​ ​poner​ ​en​ ​riesgo​ ​la​ ​red. 
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
Firewalls 
Artículo​ ​principal:​ ​​Cortafuegos​ ​(informática) 
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén                     
relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la                         
red, permite asimismo reducir la instalación de ​software que no es necesario o que                           
puede generar riesgo para la continuidad del negocio. Su significado es barrera de                         
fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo                           
al​ ​tuyo. 
Reemplazo​ ​de​ ​software 
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas                                 
web,​ ​y​ ​la​ ​entrada​ ​de​ ​ficheros​ ​desde​ ​discos,​ ​o​ ​de​ ​computadoras​ ​ajenas​ ​a​ ​la​ ​empresa. 
Muchas de estas computadoras emplean programas que pueden ser reemplazados                   
por​ ​alternativas​ ​más​ ​seguras. 
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el                       
software,​ ​valorar​ ​su​ ​utilidad. 
Centralización​ ​y​ ​​backup 
La centralización de recursos y garantizar el ​backup de los datos es otra de las                             
pautas​ ​fundamentales​ ​en​ ​la​ ​política​ ​de​ ​seguridad​ ​recomendada. 
La generación de inventarios de ​software​, centralización del mismo y la capacidad                       
de​ ​generar​ ​instalaciones​ ​rápidas​ ​proporcionan​ ​métodos​ ​adicionales​ ​de​ ​seguridad. 
Es importante tener localizado dónde se sitúa la información en la empresa. De esta                           
forma​ ​podemos​ ​realizar​ ​las​ ​copias​ ​de​ ​seguridad​ ​de​ ​forma​ ​adecuada. 
Control o separación de la informática móvil, dado que esta está más expuesta a las                             
contingencias​ ​de​ ​virus. 
Empleo​ ​de​ ​sistemas​ ​operativos​ ​más​ ​seguros 
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos                       
que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso                                 
está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de                           
sistemas operativos con arquitecturas diferentes, que permitan garantizar la                 
continuidad​ ​de​ ​negocio. 
 
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
-Navegadores​ ​Web: 
Un navegador web (en inglés, ​web browser​) es un software, aplicación o programa                         
que permite el acceso a la Web, interpretando la información de distintos tipos de                           
archivos​ ​y​ ​sitios​ ​web​ ​para​ ​que​ ​estos​ ​puedan​ ​ser​ ​visualizados. 
La funcionalidad básica de un navegador web es permitir la visualización de                       
documentos​ ​de​ ​texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados.  
Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar                         
un​ ​sitio​ ​con​ ​otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más. 
Los documentos que se muestran en un navegador pueden estar ubicados en la                         
computadora donde está el usuario y también pueden estar en cualquier otro                       
dispositivo conectado en la computadora del usuario o a través de Internet, y que                           
tenga los recursos necesarios para la transmisión de los documentos (un ​software                       
servidor​ ​web). 
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o                 
hipervínculos que enlazan una porción de texto o una imagen a otro documento,                         
normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen. 
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora                         
conectada a Internet, se llama ​navegación​, de donde se origina el nombre                       
navegador (aplicado tanto para el programa como para la persona que lo utiliza, a                           
la​ ​cual​ ​también​ ​se​ ​le​ ​llama​ ​​cibernauta​).  
Por otro lado, ​hojeador es una traducción literal del original en inglés, ​browser​,                         
aunque​ ​su​ ​uso​ ​es​ ​minoritario. 
 
 
 
La comunicación entre el servidor web y el navegador se realiza mediante el                         
protocolo de comunicaciones ​Hypertext Transfer Protocol (HTTP), aunque la                 
mayoría de los navegadores soportan otros protocolos como ​File Transfer Protocol                     
(FTP), Gopher, y ​Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de                       
HTTP​ ​basada​ ​en​ ​​Secure​ ​Socket​ ​Layer​​ ​—SSL—​ ​o​ ​Capa​ ​de​ ​Conexión​ ​Segura). 
La función principal del navegador es descargar documentos HTML y mostrarlos en                       
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino                       
que muestran con el documento sus imágenes, sonidos e incluso vídeos en                       
transmisión​ ​en​ ​diferentes​ ​formatos​ ​y​ ​protocolos.  
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
Además, permiten almacenar la información en el disco o crear marcadores                     
(​bookmarks​)​ ​de​ ​las​ ​páginas​ ​más​ ​visitadas. 
Algunos de los navegadores web más populares se incluyen en lo que se denomina                           
una​ ​​suite​​ ​de​ ​internet​ ​o​ ​paquete​ ​de​ ​Internet.  
Estos paquetes de Internet disponen de varios programas integrados para leer                     
noticias de Usenet y correo electrónico mediante los protocolos ​Network News                     
Transport Protocol (NNTP), ​Internet Message Access Protocol (IMAP) y ​Post Office                     
Protocol​​ ​(POP). 
Los​ ​primeros​ ​navegadores​ ​web​ ​sólo​ ​soportaban​ ​una​ ​versión​ ​muy​ ​simple​ ​de​ ​HTML.  
El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de                       
dialectos​ ​no​ ​estándares​ ​de​ ​HTML​ ​y​ ​a​ ​problemas​ ​de​ ​interoperabilidad​ ​en​ ​la​ ​web.  
Los más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet                     
Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01,                       
los​ ​cuales​ ​deberían​ ​visualizarse​ ​de​ ​la​ ​misma​ ​manera​ ​en​ ​todos​ ​ellos). 
Los estándares web son un conjunto de recomendaciones dadas por el World Wide                         
Web Consortium' (W3C) y otras organizaciones internacionales acerca de cómo                   
crear​ ​e​ ​interpretar​ ​documentos​ ​basados​ ​en​ ​la​ ​web.  
Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a                             
más​ ​personas​ ​y​ ​que​ ​funcionen​ ​en​ ​cualquier​ ​dispositivo​ ​de​ ​acceso​ ​a​ ​Internet. 
 
-Comercio​ ​electrónico: 
El comercio electrónico, también conocido como ​e-commerce (​electronic commerce                 
en inglés) o bien ​negocios por Internet o ​negocios online​, consiste en la compra y                             
venta de productos o de servicios a través de medios electrónicos, tales como                         
Internet​ ​y​ ​otras​ ​redes​ ​informáticas.  
Originalmente el término se aplicaba         
a la realización de transacciones         
mediante medios electrónicos tales       
como el Intercambio electrónico de         
datos, sin embargo con el         
advenimiento de la Internet y la           
World Wide Web a mediados de la             
década de 1990 comenzó a referirse           
principalmente a la venta de bienes y             
servicios a través de Internet, usando           
como forma de pago medios         
electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a                         
cabo​ ​electrónicamente​ ​ha​ ​crecido​ ​de​ ​manera​ ​extraordinaria​ ​debido​ ​a​ ​Internet.  
Una gran variedad de comercio se realiza de esta manera, estimulando la creación y                           
utilización de innovaciones como la transferencia de fondos electrónica, la                   
administración de cadenas de suministro, el marketing en Internet, el                   
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos                     
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
(EDI), los sistemas de administración del inventario y los sistemas automatizados de                       
recolección​ ​de​ ​datos. 
La mayor parte del comercio electrónico consiste en la compra y venta de productos                           
o servicios entre personas y empresas, sin embargo un porcentaje considerable del                       
comercio electrónico consiste en la adquisición de artículos virtuales (software y                     
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio                           
web. 
 
-Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P): 
Una red ​peer-to-peer​, red de pares, red entre iguales o red entre pares (​P2P​, por sus                               
siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos                             
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan                           
como​ ​iguales​ ​entre​ ​sí.  
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás                       
nodos de la red. Las redes P2P permiten el intercambio directo de información, en                           
cualquier​ ​formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados. 
Normalmente este tipo de redes se implementan como redes superpuestas                   
construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet. 
El hecho de que sirvan para compartir e intercambiar información de forma directa                         
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para                             
intercambiar archivos cuyo contenido está sujeto a las leyes de ​copyright​, lo que ha                           
generado​ ​una​ ​gran​ ​polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas. 
Las redes ​peer-to-peer aprovechan, administran y optimizan el uso del ancho de                       
banda de los demás usuarios de la red por medio de la conectividad entre los                             
mismos, y obtienen así más rendimiento en las conexiones y transferencias que con                         
algunos métodos centralizados convencionales, donde una cantidad relativamente               
pequeña de servidores provee el total del ancho de banda y recursos compartidos                         
para​ ​un​ ​servicio​ ​o​ ​aplicación. 
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir                         
ficheros​ ​(archivos)​ ​de​ ​cualquier​ ​tipo​ ​(por​ ​ejemplo,​ ​audio,​ ​vídeo​ ​o​ ​​software​).  
Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la                             
transmisión​ ​de​ ​datos​ ​en​ ​tiempo​ ​real. 
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su                               
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,                 
disponibilidad de ancho de banda de su conexión a la red y capacidad de                           
almacenamiento​ ​en​ ​disco. 
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning                         
introdujo la aplicación para compartir música y archivos llamada Napster.​
Napster                   
 
fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los                             
usuarios que participan pueden establecer una red virtual, totalmente                 
independiente de la red física, sin tener que obedecer a cualquier autoridad                       
administrativa​ ​o​ ​restricciones". 
Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018 
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o                               
siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los                             
nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos                             
que tienen algún tipo de cortafuegos y NAT o de los que se conectan a través de la                                   
mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P,                             
hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya                         
esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública                               
entre​ ​ellos. 
Para resolver el primer problema, la solución habitual es realizar una conexión a un                           
servidor (o servidores) inicial con dirección bien conocida (normalmente ​IP fija) que                       
el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener                       
una lista con las direcciones de otros nodos que están actualmente conectados a la                           
red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y                             
pueden intercambiar información con otros nodos, ya sin intervención de los                     
servidores​ ​iniciales. 
 
Para resolver el problema de conexión cuando los nodos no tienen dirección pública,                         
estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los                               
dos nodos se conectan al proxy y éste envía la información que llega de uno al otro.                                 
Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una                           
conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro                           
ordenador pueden pasar conversaciones de otras personas. En estos casos, es                     
imprescindible la implementación de algún mecanismo de seguridad para evitar                   
que​ ​los​ ​proxies​ ​pueden​ ​llegar​ ​a​ ​entender​ ​la​ ​comunicación​ ​entre​ ​los​ ​dos​ ​nodos.
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redes
 
TIC
TICTIC
TIC
 
Isummitloxa
IsummitloxaIsummitloxa
Isummitloxa
 
Solución guia1 redes_tipologias y topologías_ 362248
Solución guia1 redes_tipologias y topologías_ 362248Solución guia1 redes_tipologias y topologías_ 362248
Solución guia1 redes_tipologias y topologías_ 362248
 
Trabjo de ciencias y tecnologia
Trabjo de ciencias y tecnologiaTrabjo de ciencias y tecnologia
Trabjo de ciencias y tecnologia
 
Internet
InternetInternet
Internet
 
el internet 2 x marco romolerux
el internet 2 x marco romolerux el internet 2 x marco romolerux
el internet 2 x marco romolerux
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
consejos de TIC
consejos de TICconsejos de TIC
consejos de TIC
 
Internet
InternetInternet
Internet
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Revista para-blooger
Revista para-bloogerRevista para-blooger
Revista para-blooger
 
Tic's
Tic'sTic's
Tic's
 
consejos de TIC
consejos de TICconsejos de TIC
consejos de TIC
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 
Tema 5 y 6
Tema 5 y 6Tema 5 y 6
Tema 5 y 6
 

Similar a Redes sociales e inalámbricas Iván Hijano

Libro electronico
Libro electronicoLibro electronico
Libro electronicochemorro
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasfede herzog
 
Origen del internet
Origen  del internetOrigen  del internet
Origen del internetsexxe
 
Trabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimediaTrabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimedialicmendez
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog Tellodres
 
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La EducacionJ:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La EducacionFrancisco Eduardo Mejía Toapanta
 
Melvyn partidas, informatica tema 5 y 6
Melvyn partidas, informatica tema 5 y 6Melvyn partidas, informatica tema 5 y 6
Melvyn partidas, informatica tema 5 y 6Melvyn Partidas
 
Redes en los computadores
Redes en los computadoresRedes en los computadores
Redes en los computadoresJennifer Forero
 
Mainor avances redes
Mainor avances redesMainor avances redes
Mainor avances redesMainor Yo
 
Mainor avances-redes
Mainor avances-redesMainor avances-redes
Mainor avances-redesmanorgar
 
Tema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaTema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaAlejandrascpdc01
 

Similar a Redes sociales e inalámbricas Iván Hijano (20)

Ejercicio6blog
Ejercicio6blogEjercicio6blog
Ejercicio6blog
 
Libro electronico
Libro electronicoLibro electronico
Libro electronico
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Origen del internet
Origen  del internetOrigen  del internet
Origen del internet
 
Trabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimediaTrabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimedia
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
TIC
TICTIC
TIC
 
Isummitloxa
IsummitloxaIsummitloxa
Isummitloxa
 
Trabajo de redes ral
Trabajo de redes ralTrabajo de redes ral
Trabajo de redes ral
 
Trabajo de redes ral
Trabajo de redes ralTrabajo de redes ral
Trabajo de redes ral
 
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La EducacionJ:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
 
Melvyn partidas, informatica tema 5 y 6
Melvyn partidas, informatica tema 5 y 6Melvyn partidas, informatica tema 5 y 6
Melvyn partidas, informatica tema 5 y 6
 
Computacion
ComputacionComputacion
Computacion
 
Redes en los computadores
Redes en los computadoresRedes en los computadores
Redes en los computadores
 
Mainor avances redes
Mainor avances redesMainor avances redes
Mainor avances redes
 
Mainor avances-redes
Mainor avances-redesMainor avances-redes
Mainor avances-redes
 
Redes Tipologías y Topologías
Redes Tipologías y TopologíasRedes Tipologías y Topologías
Redes Tipologías y Topologías
 
Tema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaTema 5 y tema 6 informatica
Tema 5 y tema 6 informatica
 

Más de IvanHijanoPerez

Más de IvanHijanoPerez (7)

Sigmund freud
Sigmund freudSigmund freud
Sigmund freud
 
Karl
KarlKarl
Karl
 
Submarinos. casco y estructura.
Submarinos. casco y estructura.Submarinos. casco y estructura.
Submarinos. casco y estructura.
 
Vb ss11 rtw_lookbook
Vb ss11 rtw_lookbookVb ss11 rtw_lookbook
Vb ss11 rtw_lookbook
 
Blogger
BloggerBlogger
Blogger
 
SmartPhones
SmartPhonesSmartPhones
SmartPhones
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Redes sociales e inalámbricas Iván Hijano

  • 1. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  TECNOLOGÍAS​ ​DE​ ​LA​ ​INFORMACIÓN​ ​Y​ ​LA  COMUNICACIÓN  -Redes​ ​Sociales:  En la primera parte de la década del 2000 empezaron a aparecer muchos sitios web                              dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las                            redes sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue                          con el auge de las redes sociales cuando Internet empezó a ser una herramienta                            masificada​ ​que​ ​realmente​ ​es​ ​útil​ ​pero​ ​también​ ​peligrosa.  En el año 2003 aparecieron algunos de los sitios más populares que lograron hacer                            crecer exponencialmente el uso del servicio, como MySpace, Friendster, Tribe y Xing,                        entre​ ​otras.  En julio de 2006 se lanzó la versión definitiva de Twitter. Entre los años 2007 y 2008                                  se puso en marcha Facebook en español, extendiéndose a los países de                        Latinoamérica​ ​y​ ​a​ ​España.​ ​Google+​ ​se​ ​lanzó​ ​en​ ​junio​ ​de​ ​2011.    Las​ ​más​ ​populares:  Las​ ​estadísticas​ ​corresponden​ ​al​ ​año​ ​2017:  Primer​ ​lugar  ● Facebook es la red social más usada en el mundo, con 1.800 millones de                            usuarios.  ● Twitter es la más usada en Japón, siendo el único país del mundo donde                            ocupa​ ​el​ ​primer​ ​lugar.  ● QZone, similar a Facebook en la cual se pueden hacer publicar textos, fotos y                            videos,​ ​cuenta​ ​con​ ​645​ ​millones​ ​de​ ​usuarios​ ​y​ ​es​ ​la​ ​favorita​ ​en​ ​China.  ● Vkontakte se impone en Rusia con 410 millones de usuarios, la cual permite                          compartir​ ​publicaciones​ ​de​ ​todo​ ​tipo​ ​y​ ​está​ ​disponible​ ​en​ ​83​ ​idiomas.    Segundo​ ​lugar  ● Instagram​ ​lidera​ ​el​ ​segundo​ ​puesto​ ​de​ ​las​ ​preferencias​ ​a​ ​nivel​ ​mundial.  ● Odnoklassniki en las preferencias de Rusia y Alemania y cuenta con 16,5                        millones​ ​de​ ​usuarios​ ​en​ ​todo​ ​el​ ​mundo.  ● Reddit​ ​en​ ​Nueva​ ​Zelanda,​ ​Australia,​ ​Noruega​ ​y​ ​Canadá.  ● En la mayor parte de Europa y en Estados Unidos, el segundo puesto le                            corresponde​ ​a​ ​Twitter​ ​en​ ​Japón,​ ​Facebook​ ​y​ ​en​ ​India,​ ​LinkedIn.             
  • 2. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  -Tecnologías​ ​inalámbricas:  La ​comunicación inalámbrica o sin cables es aquella en la que la comunicación                          (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino                        que​ ​se​ ​utiliza​ ​la​ ​modulación​ ​de​ ​ondas​ ​electromagnéticas​ ​a​ ​través​ ​del​ ​espacio.   En este sentido, los dispositivos físicos sólo están presentes en los emisores y                          receptores de la señal, entre los cuales encontramos: antenas, computadoras                    portátiles,​ ​PDA,​ ​teléfonos​ ​móviles,​ ​etc.  Aspecto​ ​histórico​ ​y​ ​generalidades  La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia,                        facilita la operación en lugares donde la computadora no se encuentra en una                          ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de                        una​ ​manera​ ​general​ ​y​ ​accesible​ ​para​ ​todo​ ​público.   Cabe también mencionar actualmente que las redes cableadas presentan ventaja en                      cuanto​ ​a​ ​transmisión​ ​de​ ​datos​ ​sobre​ ​las​ ​inalámbricas.   Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red                      Gigabit),​ ​las​ ​inalámbricas​ ​alcanzan​ ​sólo​ ​hasta​ ​108​ ​Mbit/s.  Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que                        pueden funcionar de la siguiente manera: que el sistema cableado sea la parte                          principal y la inalámbrica sea la que le proporcione movilidad al equipo y al                            operador​ ​para​ ​desplazarse​ ​con​ ​facilidad​ ​en​ ​distintos​ ​campo​ ​(almacén​ ​u​ ​oficina).  Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por                            Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su                            arquitectura está diseñada para soportar paquetes de datos en vez de                      comunicaciones​ ​por​ ​voz.  Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta                que​ ​permite​ ​la​ ​transferencia​ ​de​ ​voz,​ ​datos​ ​y​ ​vídeo​ ​sin​ ​la​ ​necesidad​ ​de​ ​cableado.   Esta transferencia de información es lograda a través de la emisión de ondas de                            radio​ ​teniendo​ ​dos​ ​ventajas:​ ​movilidad​ ​y​ ​flexibilidad​ ​del​ ​sistema​ ​en​ ​general.   
  • 3. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja                      potencia y una banda específica, de uso libre o privada, para transmitir entre                          dispositivos.  Estas condiciones de libertad de utilización sin necesidad de licencia, ha propiciado                        que el número de equipos, especialmente computadoras, que utilizan las ondas para                        conectarse,​ ​a​ ​través​ ​de​ ​redes​ ​inalámbricas​ ​haya​ ​crecido​ ​notablemente.  Los hornos de microondas utilizan radiaciones en el espectro de 2,45 GHz. Es por ello                              que las redes y teléfonos inalámbricos que utilizan el espectro de 2,4 GHz. pueden                            verse afectados por la proximidad de este tipo de hornos, que pueden producir                          interferencias​ ​en​ ​las​ ​comunicaciones.  Otras veces, este tipo de interferencias provienen de una fuente que no es                          accidental. Mediante el uso de un perturbador o inhibidor de señal se puede                          dificultar e incluso imposibilitar las comunicaciones en un determinado rango de                      frecuencias.    -Hardware​ ​de​ ​conexión:  Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el                              uso de una red informática. Típicamente, esto incluye routers, switches, hubs,                      gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de                            red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware                  relacionados.  El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,                              ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas                              informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más                          popular,​ ​especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano.  Otros materiales que prevalecen en redes de computadoras son los equipos de                        centros de datos (tales como servidores de archivos, servidores de base de datos y                            las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo                        electrónico, etc), así como otros dispositivos de red específicos, tales como entrega                        de​ ​contenido.  Otros dispositivos diversos que pueden ser considerados hardware de red incluyen                      teléfonos móviles, PDAs e incluso cafeteras modernas.​ Mientras que la tecnología                      crece y redes basadas en IP están integradas en la infraestructura de construcción                          y en electrodomésticos, ​hardware de red se convierte en una expresión ambigua                        debido​ ​al​ ​número​ ​creciente​ ​de​ ​terminales​ ​con​ ​​capacidad​ ​de​ ​red​.   
  • 4. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  La comunicación por medio de una red se lleva a cabo en dos diferentes categorías:                              la​ ​​capa​ ​física​​ ​y​ ​la​ ​​capa​ ​lógica​.  La ​capa física incluye todos los elementos de los que hace uso un equipo para                              comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de                            red,​ ​los​ ​cables,​ ​las​ ​antenas,​ ​etc.  La comunicación a través de la capa lógica se rige por normas muy rudimentarias                            que​ ​por​ ​sí​ ​mismas​ ​resultan​ ​de​ ​escasa​ ​utilidad.   Sin embargo, haciendo uso de dichas normas es posible construir los denominados                        protocolos​, que son normas de comunicación más complejas (mejor conocidas como                      de​ ​​alto​ ​nivel​),​ ​capaces​ ​de​ ​proporcionar​ ​servicios​ ​que​ ​resultan​ ​útiles.  Los ​protocolos son un concepto muy similar al de los idiomas de las personas. Si dos                                personas​ ​hablan​ ​el​ ​mismo​ ​idioma,​ ​es​ ​posible​ ​comunicarse​ ​y​ ​transmitir​ ​ideas.  La razón más importante (quizá la única) sobre por qué existe diferenciación entre                          la capa física y la lógica es sencilla: cuando existe una división entre ambas, es                              posible utilizar un número casi infinito de protocolos distintos, lo que facilita la                          actualización​ ​y​ ​migración​ ​entre​ ​distintas​ ​tecnologías.        Para poder formar una red se            requieren elementos: ​hardware​,      software y protocolos. Los elementos          físicos se clasifican en dos grandes            grupos: dispositivos de usuario final          (​hosts​)​ ​y​ ​dispositivos​ ​de​ ​red.   Los dispositivos de usuario final          incluyen los computadores,      impresoras, escáneres, y demás        elementos que brindan servicios        directamente al usuario y los segundos son todos aquellos que conectan entre sí a                            los​ ​dispositivos​ ​de​ ​usuario​ ​final,​ ​posibilitando​ ​su​ ​intercomunicación.  El fin de una red es la de interconectar los componentes hardware de una red , y por                                    tanto, principalmente, los ordenadores individuales, también denominados ​hosts​, a                  los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o                              tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o                          radiofrecuencia.   En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea                              parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la                              tecnología​ ​que​ ​sea​ ​(ethernet,​ ​Wi-Fi,​ ​Bluetooth,​ ​etc.)       
  • 5. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  -Antivirus:  Los ​antivirus son programas cuyo objetivo es detectar o eliminar virus                      informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más                        avanzados e internet los antivirus han evolucionado hacia programas más                    avanzados que además de buscar detectar virus informáticos consiguen                  bloquearlos, desinfectar archivos y prevenir una infección de los mismos.                    Actualmente son capaces de reconocer otros tipos de ​malware como ​spyware​,                      gusanos,​ ​troyanos,​ ​​rootkits​,​ ​entre​ ​otros.    De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de                          diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por                      Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para                          identificar​ ​virus.  Algunos​ ​de​ ​los​ ​mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son:  ● Firma digital: consiste en comparar una marca única del archivo con una                        base​ ​de​ ​datos​ ​de​ ​virus​ ​para​ ​identificar​ ​coincidencias.  ● Detección heurística: consiste en el escaneo de los archivos buscando                    patrones​ ​de​ ​código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus.  ● Detección por comportamiento: consiste en escanear el sistema tras detectar                    un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se                        pueden detectar software ya identificado o no, pero es una medida que se usa                            tras​ ​la​ ​infección.  ● Detección por caja de arena (o ​sandbox​): consiste en ejecutar el software en                          máquinas virtuales y determinar si el software ejecuta instrucciones                  maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante                          tiempo​ ​ejecutar​ ​las​ ​pruebas​ ​antes​ ​de​ ​ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real.    Formación​ ​del​ ​usuario  Esta​ ​es​ ​la​ ​primera​ ​barrera​ ​de​ ​protección​ ​de​ ​la​ ​red.  Antivirus  Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se                        empleará para la generación de discos de recuperación y emergencia. Sin embargo,                        no​ ​se​ ​recomienda​ ​en​ ​una​ ​red​ ​el​ ​uso​ ​continuo​ ​de​ ​antivirus.  El motivo radica en la cantidad de recursos que dichos programas obtienen del                          sistema, reduciendo el valor de las inversiones en ​hardware​8​ ​ realizadas. Aunque si                        los​ ​recursos​ ​son​ ​suficientes,​ ​este​ ​extra​ ​de​ ​seguridad​ ​puede​ ​ser​ ​muy​ ​útil.  Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya                          que de esta forma se asegurará una reducción importante de elecciones de usuarios                          no​ ​entrenados​ ​que​ ​pueden​ ​poner​ ​en​ ​riesgo​ ​la​ ​red. 
  • 6. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  Firewalls  Artículo​ ​principal:​ ​​Cortafuegos​ ​(informática)  Filtrar contenidos y puntos de acceso. Eliminar programas que no estén                      relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la                          red, permite asimismo reducir la instalación de ​software que no es necesario o que                            puede generar riesgo para la continuidad del negocio. Su significado es barrera de                          fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo                            al​ ​tuyo.  Reemplazo​ ​de​ ​software  Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas                                  web,​ ​y​ ​la​ ​entrada​ ​de​ ​ficheros​ ​desde​ ​discos,​ ​o​ ​de​ ​computadoras​ ​ajenas​ ​a​ ​la​ ​empresa.  Muchas de estas computadoras emplean programas que pueden ser reemplazados                    por​ ​alternativas​ ​más​ ​seguras.  Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el                        software,​ ​valorar​ ​su​ ​utilidad.  Centralización​ ​y​ ​​backup  La centralización de recursos y garantizar el ​backup de los datos es otra de las                              pautas​ ​fundamentales​ ​en​ ​la​ ​política​ ​de​ ​seguridad​ ​recomendada.  La generación de inventarios de ​software​, centralización del mismo y la capacidad                        de​ ​generar​ ​instalaciones​ ​rápidas​ ​proporcionan​ ​métodos​ ​adicionales​ ​de​ ​seguridad.  Es importante tener localizado dónde se sitúa la información en la empresa. De esta                            forma​ ​podemos​ ​realizar​ ​las​ ​copias​ ​de​ ​seguridad​ ​de​ ​forma​ ​adecuada.  Control o separación de la informática móvil, dado que esta está más expuesta a las                              contingencias​ ​de​ ​virus.  Empleo​ ​de​ ​sistemas​ ​operativos​ ​más​ ​seguros  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos                        que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso                                  está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de                            sistemas operativos con arquitecturas diferentes, que permitan garantizar la                  continuidad​ ​de​ ​negocio.   
  • 7. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  -Navegadores​ ​Web:  Un navegador web (en inglés, ​web browser​) es un software, aplicación o programa                          que permite el acceso a la Web, interpretando la información de distintos tipos de                            archivos​ ​y​ ​sitios​ ​web​ ​para​ ​que​ ​estos​ ​puedan​ ​ser​ ​visualizados.  La funcionalidad básica de un navegador web es permitir la visualización de                        documentos​ ​de​ ​texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados.   Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar                          un​ ​sitio​ ​con​ ​otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más.  Los documentos que se muestran en un navegador pueden estar ubicados en la                          computadora donde está el usuario y también pueden estar en cualquier otro                        dispositivo conectado en la computadora del usuario o a través de Internet, y que                            tenga los recursos necesarios para la transmisión de los documentos (un ​software                        servidor​ ​web).  Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o                  hipervínculos que enlazan una porción de texto o una imagen a otro documento,                          normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen.  El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora                          conectada a Internet, se llama ​navegación​, de donde se origina el nombre                        navegador (aplicado tanto para el programa como para la persona que lo utiliza, a                            la​ ​cual​ ​también​ ​se​ ​le​ ​llama​ ​​cibernauta​).   Por otro lado, ​hojeador es una traducción literal del original en inglés, ​browser​,                          aunque​ ​su​ ​uso​ ​es​ ​minoritario.        La comunicación entre el servidor web y el navegador se realiza mediante el                          protocolo de comunicaciones ​Hypertext Transfer Protocol (HTTP), aunque la                  mayoría de los navegadores soportan otros protocolos como ​File Transfer Protocol                      (FTP), Gopher, y ​Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de                        HTTP​ ​basada​ ​en​ ​​Secure​ ​Socket​ ​Layer​​ ​—SSL—​ ​o​ ​Capa​ ​de​ ​Conexión​ ​Segura).  La función principal del navegador es descargar documentos HTML y mostrarlos en                        pantalla. En la actualidad, no solamente descargan este tipo de documentos sino                        que muestran con el documento sus imágenes, sonidos e incluso vídeos en                        transmisión​ ​en​ ​diferentes​ ​formatos​ ​y​ ​protocolos.  
  • 8. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  Además, permiten almacenar la información en el disco o crear marcadores                      (​bookmarks​)​ ​de​ ​las​ ​páginas​ ​más​ ​visitadas.  Algunos de los navegadores web más populares se incluyen en lo que se denomina                            una​ ​​suite​​ ​de​ ​internet​ ​o​ ​paquete​ ​de​ ​Internet.   Estos paquetes de Internet disponen de varios programas integrados para leer                      noticias de Usenet y correo electrónico mediante los protocolos ​Network News                      Transport Protocol (NNTP), ​Internet Message Access Protocol (IMAP) y ​Post Office                      Protocol​​ ​(POP).  Los​ ​primeros​ ​navegadores​ ​web​ ​sólo​ ​soportaban​ ​una​ ​versión​ ​muy​ ​simple​ ​de​ ​HTML.   El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de                        dialectos​ ​no​ ​estándares​ ​de​ ​HTML​ ​y​ ​a​ ​problemas​ ​de​ ​interoperabilidad​ ​en​ ​la​ ​web.   Los más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet                      Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01,                        los​ ​cuales​ ​deberían​ ​visualizarse​ ​de​ ​la​ ​misma​ ​manera​ ​en​ ​todos​ ​ellos).  Los estándares web son un conjunto de recomendaciones dadas por el World Wide                          Web Consortium' (W3C) y otras organizaciones internacionales acerca de cómo                    crear​ ​e​ ​interpretar​ ​documentos​ ​basados​ ​en​ ​la​ ​web.   Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a                              más​ ​personas​ ​y​ ​que​ ​funcionen​ ​en​ ​cualquier​ ​dispositivo​ ​de​ ​acceso​ ​a​ ​Internet.    -Comercio​ ​electrónico:  El comercio electrónico, también conocido como ​e-commerce (​electronic commerce                  en inglés) o bien ​negocios por Internet o ​negocios online​, consiste en la compra y                              venta de productos o de servicios a través de medios electrónicos, tales como                          Internet​ ​y​ ​otras​ ​redes​ ​informáticas.   Originalmente el término se aplicaba          a la realización de transacciones          mediante medios electrónicos tales        como el Intercambio electrónico de          datos, sin embargo con el          advenimiento de la Internet y la            World Wide Web a mediados de la              década de 1990 comenzó a referirse            principalmente a la venta de bienes y              servicios a través de Internet, usando            como forma de pago medios          electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a                          cabo​ ​electrónicamente​ ​ha​ ​crecido​ ​de​ ​manera​ ​extraordinaria​ ​debido​ ​a​ ​Internet.   Una gran variedad de comercio se realiza de esta manera, estimulando la creación y                            utilización de innovaciones como la transferencia de fondos electrónica, la                    administración de cadenas de suministro, el marketing en Internet, el                    procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos                     
  • 9. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  (EDI), los sistemas de administración del inventario y los sistemas automatizados de                        recolección​ ​de​ ​datos.  La mayor parte del comercio electrónico consiste en la compra y venta de productos                            o servicios entre personas y empresas, sin embargo un porcentaje considerable del                        comercio electrónico consiste en la adquisición de artículos virtuales (software y                      derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio                            web.    -Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P):  Una red ​peer-to-peer​, red de pares, red entre iguales o red entre pares (​P2P​, por sus                                siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos                              funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan                            como​ ​iguales​ ​entre​ ​sí.   Es decir, actúan simultáneamente como clientes y servidores respecto a los demás                        nodos de la red. Las redes P2P permiten el intercambio directo de información, en                            cualquier​ ​formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados.  Normalmente este tipo de redes se implementan como redes superpuestas                    construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet.  El hecho de que sirvan para compartir e intercambiar información de forma directa                          entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para                              intercambiar archivos cuyo contenido está sujeto a las leyes de ​copyright​, lo que ha                            generado​ ​una​ ​gran​ ​polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas.  Las redes ​peer-to-peer aprovechan, administran y optimizan el uso del ancho de                        banda de los demás usuarios de la red por medio de la conectividad entre los                              mismos, y obtienen así más rendimiento en las conexiones y transferencias que con                          algunos métodos centralizados convencionales, donde una cantidad relativamente                pequeña de servidores provee el total del ancho de banda y recursos compartidos                          para​ ​un​ ​servicio​ ​o​ ​aplicación.  Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir                          ficheros​ ​(archivos)​ ​de​ ​cualquier​ ​tipo​ ​(por​ ​ejemplo,​ ​audio,​ ​vídeo​ ​o​ ​​software​).   Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la                              transmisión​ ​de​ ​datos​ ​en​ ​tiempo​ ​real.  La eficacia de los nodos en el enlace y transmisión de datos puede variar según su                                configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,                  disponibilidad de ancho de banda de su conexión a la red y capacidad de                            almacenamiento​ ​en​ ​disco.  En mayo de 1999, con millones de personas más en Internet, Shawn Fanning                          introdujo la aplicación para compartir música y archivos llamada Napster.​ Napster                      fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los                              usuarios que participan pueden establecer una red virtual, totalmente                  independiente de la red física, sin tener que obedecer a cualquier autoridad                        administrativa​ ​o​ ​restricciones". 
  • 10. Iván​ ​Hijano​ ​Pérez​ ​2ºBACH​ ​A​ ​IES​ ​Belén​ ​2017-2018  La mayor parte de los nodos de Internet no disponen de una dirección IP fija o                                siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los                              nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos                              que tienen algún tipo de cortafuegos y NAT o de los que se conectan a través de la                                    mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P,                              hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya                          esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública                                entre​ ​ellos.  Para resolver el primer problema, la solución habitual es realizar una conexión a un                            servidor (o servidores) inicial con dirección bien conocida (normalmente ​IP fija) que                        el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener                        una lista con las direcciones de otros nodos que están actualmente conectados a la                            red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y                              pueden intercambiar información con otros nodos, ya sin intervención de los                      servidores​ ​iniciales.    Para resolver el problema de conexión cuando los nodos no tienen dirección pública,                          estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los                                dos nodos se conectan al proxy y éste envía la información que llega de uno al otro.                                  Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una                            conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro                            ordenador pueden pasar conversaciones de otras personas. En estos casos, es                      imprescindible la implementación de algún mecanismo de seguridad para evitar                    que​ ​los​ ​proxies​ ​pueden​ ​llegar​ ​a​ ​entender​ ​la​ ​comunicación​ ​entre​ ​los​ ​dos​ ​nodos.