SlideShare una empresa de Scribd logo
Una red social es una estructura social compuesta por un conjunto de
usuarios (tales como individuos u organizaciones) que están relacionados de
acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.).
Normalmente se representan simbolizando los actores como nodos y las
relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal. Las redes
sociales se han convertido, en pocos años, en un fenómeno global, se
expanden como sistemas abiertos en constante construcción de sí mismos,
al igual que las personas que las utilizan.2
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones
de parentesco hasta las relaciones de organizaciones a nivel estatal (se
habla en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o reciben influencias. La red social
también puede ser utilizada para medir el capital social (es decir, el valor
que un individuo obtiene de los recursos accesibles a través de su red
social).
El análisis de redes sociales' estudia esta estructura social aplicando
la teoría de grafos e identificando las entidades como "nodos" o "vértices" y
las relaciones como "enlaces" o "aristas". La estructura del grafo resultante
es a menudo una red compleja. Como se ha dicho, en su forma más simple
una red social es un mapa de todos los lazos relevantes entre todos los
nodos estudiados. Se habla en este caso de redes "socio céntricas" o
"completas". Otra opción es identificar la red que envuelve a una persona (en
los diferentes contextos sociales en los que interactúa); en este caso se
habla de "red personal".
 Bluetooth
Se corresponde con un estándar de comunicaciones inalámbricas
basado en radiofrecuencia, de bajo coste y bajo consumo energético.
Originariamente, en 1994, Ericsson lo desarrolló como un mecanismo
alternativo que permitiese sustituir paulatinamente los enlaces
cableados de diversos periféricos. No obstante, las características y
versatilidad que presenta Bluetooth han hecho que se pueda utilizar
en una gran cantidad de situaciones diferentes, como pueden ser el
establecimiento de conexiones entre dos terminales móviles
inteligentes como puedan ser una PDA o un teléfono móvil,
conexionado de periféricos o dispositivos de audio.
Como se ha mencionado anteriormente, Bluetooth nace de la mano de
Ericsson en 1994 junto con otras grandes compañías del sector
tecnológico como son Intel, IBM, Nokia y Toshiba. Este conjunto de
multinacionales constituyeron en 1998 el Bluetooth Special Interest
Group, organismo que se encarga de gestionar y desarrollar las
distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se
unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo
conjunto de los diferentes miembros del Bluetooth SIG permitió una
rápida aceptación por parte de los fabricantes; así como la
compatibilidad entre dispositivos de los diferentes fabricantes.
 Wi-Fi
Se trata de un estándar internacional que implementa los niveles
inferiores del modelo OSI, en concreto, el nivel físico y el de enlace,
sobre un canal inalámbrico. En su concepción se pensó para sustituir
a Ethernet (estándar 802.3) en aquellas zonas o puntos donde
difícilmente podríamos llegar con un cable. De ahí que los métodos de
acceso al medio físico sean similares a los usados en Ethernet.
Hardware de red es un hardware, es decir un aparato informático, que
facilita el uso de una red informática. Típicamente, esto
incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes, puentes de
red, módems, adaptadores RDSI, firewalls y otros dispositivos
hardware relacionados.
El tipo más común de hardware de red hoy en día son
los adaptadores Ethernet, ayudados en gran medida por su inclusión
de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los
equipos de centros de datos (tales como servidores de archivos,
servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo
electrónico, etc.), así como otros dispositivos de red específicos,
tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de
red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.
Mientras que la tecnología crece y redes basadas en IP están
integradas en la infraestructura de construcción y
en electrodomésticos, hardware de red se convierte en una expresión
ambigua debido al número creciente de terminales con capacidad de
red.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones para tu
seguridad:
Tener el software indispensable para el funcionamiento de la actividad,
nunca menos pero tampoco más. Tener controlado al personal en cuanto a la
instalación de software es una medida que va implícita. Asimismo, tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso
de contingencia.
Asegurar licencias. Determinados software imponen métodos de instalación
de una vez, que dificultan la reinstalación rápida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el fabricante
métodos rápidos de instalación.
Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible conocer
si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.
Un navegador web (en inglés, web browser) es
un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para
que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir,
enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en
la computadora donde está el usuario y también pueden estar en cualquier
otro dispositivo conectado en la computadora del usuario o a través
de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web,
poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una
imagen a otro documento, normalmente relacionado con el texto o la
imagen.
Cuota de uso de navegadores web más conocidos, según StatCounter1
Chrome (61,55 %) Edge (15,13 %) Firefox (5,88 %) Opera (4,41 %) Explorer (3,16 %) Safari (2,2 %)
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés) o bien comercio por Internet o comercio en línea,
consiste en la compra y venta de productos o de servicios a través de
medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de
datos; sin embargo con el advenimiento del Internet y del World Wide Web, a
mediados de la década de 1990 comenzó a referirse principalmente a la
venta de bienes y servicios a través de Internet, usando como forma de pago
medios electrónicos tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio se
realiza de esta manera, estimulando la creación y utilización de innovaciones
como la transferencia de fondos electrónica, la administración de cadenas
de suministro, el marketing en Internet, el procesamiento de transacciones
en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a
contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de
comercio electrónico móvil,1dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y la
Competencia (CNMC).
En los contratos de comercio electrónico el proveedor tiene un fuerte deber
de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos y la información sobre el derecho a
dejar sin efecto el contrato de compra.
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P,
por sus siglas en inglés) es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes
de copyright, lo que ha generado una gran polémica entre defensores y
detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho
de banda de los demás usuarios de la red por medio de la conectividad entre
los mismos, y obtienen así más rendimiento en las conexiones y
transferencias que con algunos métodos centralizados convencionales,
donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para
compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo
o software). Este tipo de red también suele usarse en telefonía VoIP para
hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar
según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad
de proceso, disponibilidad de ancho de banda de su conexión a la red y
capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos
llamada Napster.1 Napster fue el comienzo de las redes peer-to-peer, como
las conocemos hoy en día, donde "los usuarios que participan pueden
establecer una red virtual, totalmente independiente de la red física, sin
tener que obedecer a cualquier autoridad administrativa o restricciones".
Tic

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

19
1919
19
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Libro
LibroLibro
Libro
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Libro.PDF
Libro.PDFLibro.PDF
Libro.PDF
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Tic
TicTic
Tic
 
Mi presentacion
Mi presentacion Mi presentacion
Mi presentacion
 

Similar a Tic

Similar a Tic (20)

Libro electrónico.pdf
Libro electrónico.pdfLibro electrónico.pdf
Libro electrónico.pdf
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Blog
BlogBlog
Blog
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticos
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Informe
InformeInforme
Informe
 
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezTic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernández
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Publicación digital pdf
Publicación digital pdfPublicación digital pdf
Publicación digital pdf
 
Nuevo
NuevoNuevo
Nuevo
 
Nuevo
NuevoNuevo
Nuevo
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 

Más de david2002cs

Más de david2002cs (6)

Plano
PlanoPlano
Plano
 
Mapas cod
Mapas codMapas cod
Mapas cod
 
Historia
HistoriaHistoria
Historia
 
smartphone
smartphonesmartphone
smartphone
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 
Mapas
MapasMapas
Mapas
 

Último

Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoIsabelHuairaGarma
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxQuerubinOlayamedina
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 

Último (12)

Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 

Tic

  • 1.
  • 2.
  • 3. Una red social es una estructura social compuesta por un conjunto de usuarios (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan.2 Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
  • 4.  Bluetooth Se corresponde con un estándar de comunicaciones inalámbricas basado en radiofrecuencia, de bajo coste y bajo consumo energético. Originariamente, en 1994, Ericsson lo desarrolló como un mecanismo alternativo que permitiese sustituir paulatinamente los enlaces cableados de diversos periféricos. No obstante, las características y versatilidad que presenta Bluetooth han hecho que se pueda utilizar en una gran cantidad de situaciones diferentes, como pueden ser el establecimiento de conexiones entre dos terminales móviles inteligentes como puedan ser una PDA o un teléfono móvil, conexionado de periféricos o dispositivos de audio. Como se ha mencionado anteriormente, Bluetooth nace de la mano de Ericsson en 1994 junto con otras grandes compañías del sector tecnológico como son Intel, IBM, Nokia y Toshiba. Este conjunto de multinacionales constituyeron en 1998 el Bluetooth Special Interest Group, organismo que se encarga de gestionar y desarrollar las distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo conjunto de los diferentes miembros del Bluetooth SIG permitió una rápida aceptación por parte de los fabricantes; así como la compatibilidad entre dispositivos de los diferentes fabricantes.  Wi-Fi Se trata de un estándar internacional que implementa los niveles inferiores del modelo OSI, en concreto, el nivel físico y el de enlace, sobre un canal inalámbrico. En su concepción se pensó para sustituir a Ethernet (estándar 802.3) en aquellas zonas o puntos donde difícilmente podríamos llegar con un cable. De ahí que los métodos de acceso al medio físico sean similares a los usados en Ethernet.
  • 5. Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc.), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 6. Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. Asegurar licencias. Determinados software imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
  • 7. Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. Cuota de uso de navegadores web más conocidos, según StatCounter1 Chrome (61,55 %) Edge (15,13 %) Firefox (5,88 %) Opera (4,41 %) Explorer (3,16 %) Safari (2,2 %)
  • 8. El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,1dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos y la información sobre el derecho a dejar sin efecto el contrato de compra.
  • 9. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".