SlideShare una empresa de Scribd logo
2
I.E.S. Belén 16/11/2016
3
 Redes Sociales.
 Tecnologías Inalámbricas.
 Hardware de conexión.
 Antivirus.
 Navegadores Web’s.
 Comercio Electrónico.
 Servicios Peer to Peer (P2P).
 Créditos.
4
Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc.
En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo
de relación entre ellos. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las
redes sociales.
Seis grados de separación
La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con
el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta
hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX.
La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas
difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos
fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de
separación ha recobrado fuerza.
Tipos de Redes
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España
son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir
para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y
Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden
relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son
Flickr, Pinterest y YouTube.
5
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda
específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de
utilización, sin necesidad de licencia, han propiciado que el número de equipos, especialmente
computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido
notablemente.
Campos de utilización
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos,
y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo
informático sino en televisión, telefonía, seguridad, domótica, etc. Un fenómeno social que ha
adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología
inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las
comerciales.
¿En que se basa la tecnología inalámbrica?
Actualmente el término se refiere a comunicación sin cables, usando frecuencias de radio u ondas
infrarrojas. Entre los usos más comunes se incluyen a IrDA y las redes inalámbricas de
computadoras.
Ondas de radio de bajo poder, como los que se emplea para transmitir información entre
dispositivos, normalmente no tienen regulación, en cambio transmisiones de alto poder requieren
normalmente un permiso del estado para poder trasmitir en una frecuencia especifica. Las
plataformas inalámbricas en las historia han transmitido voz y han crecido y hoy por hoy son una
gran industria, llevando miles de transmisiones alrededor del mundo.
6
Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática.
Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz
de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos
hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran
medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos
portátiles y de mano.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas
en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de
red se convierte en una expresión ambigua debido al número creciente de terminales
con capacidad de red.
7
Es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida
de rendimiento del microprocesador, borrado de archivos, alteración de datos,
información confidencial expuestas a personas no autorizadas y la desinstalación
del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los
virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas
del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos
antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
8
Es un programa o software, por lo general gratuito, que nos permite visualizar páginas web a
través de Internet además de acceder a otros recursos de información alojados también
en servidores web, como pueden ser videos, imágenes, audio y archivos XML.
Pero un navegador también nos permite almacenar información o acceder a diferentes tipos de
documentos en el disco duro, etc, acceder a redes privadas, y crear marcadores (bookmarks).
El acceso a otras páginas web a través de los hiperenlaces (hipervínculos o enlaces) se llama
navegación, término del que deriva el nombre de navegador, aunque una minoría prefieren
llamarlo ojeador que sería la traducción literal de la palabra browser.
Algunos navegadores vienen incorporados a su sistema operativo como es el caso de Internet
Explorer en Windows Microsoft, Safari en Mac OS X, o Firefox, Opera o Flock en Linux.
Cómo funcionan los navegadores
Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de
hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de
búsqueda.
La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión
segura de HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de
los documentos web. Los navegadores además interactúan con complementos o aplicaciones
(Plug-ins) para admitir archivos Flash y programas en Java (Java applets).
9
Se refiere al uso de un medio electrónico para realizar transacciones comerciales. La
mayoría de las veces hace referencia a la venta de productos por Internet, pero el
término comercio electrónico también abarca mecanismos de compra por Internet
(de empresa a empresa).
Los clientes que compran en Internet se denominan ciberconsumidores. El comercio
electrónicono se limita a las ventas en línea, sino que también abarca:
 La preparación de presupuestos en línea
 Las consultas de los usuarios
 El suministro de catálogos electrónicos
 Los planes de acceso a los puntos de venta
 La gestión en tiempo real de la disponibilidad de los productos (existencias)
 Los pagos en línea
 El rastreo de las entregas
 Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa,
en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la
empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras,
etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros
electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso
de inmediato.
10
Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se
comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la
red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o
mensajes.
Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y
optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la
conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda
ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan
en gran parte con otros nodos vía “ad hoc”.
Características
 Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios
potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P
mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los
recursos totales del sistema aumentan.
 Robustez: La naturaleza distribuida de las redes peer-Too-peer también incrementa la robustez en
caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos.
 Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No
existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el
funcionamiento de la red.

Más contenido relacionado

La actualidad más candente

Actividad 6
Actividad 6Actividad 6
Actividad 6
elcortijeroful
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
crisisw
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
Tellodres
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
Anita Lobo Arias
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
PabloTorralvoAponte
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
MimiTomassetti
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
jesusmarina2102
 
Tic
TicTic
Alejandra Cotelo
Alejandra CoteloAlejandra Cotelo
Alejandra Cotelo
AlejandraCotelo
 
Conalep
ConalepConalep
Conalep
LupitaAR
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internet
guestead424
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
Dasilvaalex99
 
origen del Internet
origen del Internet origen del Internet
origen del Internet
mib_cy
 
Tic
TicTic
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
Rodrigo Oropeza
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniafrantic10
 

La actualidad más candente (16)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tic
TicTic
Tic
 
Alejandra Cotelo
Alejandra CoteloAlejandra Cotelo
Alejandra Cotelo
 
Conalep
ConalepConalep
Conalep
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internet
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
origen del Internet
origen del Internet origen del Internet
origen del Internet
 
Tic
TicTic
Tic
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Destacado

Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgersUtrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht
 
Maternidad y sujetadores
Maternidad y sujetadoresMaternidad y sujetadores
Maternidad y sujetadores
Waymilk Wm
 
Manual de Companheiro
Manual de CompanheiroManual de Companheiro
Manual de Companheiro
Feras Feras
 
Diapositivasreginsierra 120624110944-phpapp02
Diapositivasreginsierra 120624110944-phpapp02Diapositivasreginsierra 120624110944-phpapp02
Diapositivasreginsierra 120624110944-phpapp02
Miguel Ramos
 
Manual de Excursionista
Manual de ExcursionistaManual de Excursionista
Manual de Excursionista
Feras Feras
 
Proyecto convivencia ciudadana en la urbes | Vivienda VIP
Proyecto convivencia ciudadana en la urbes | Vivienda VIPProyecto convivencia ciudadana en la urbes | Vivienda VIP
Proyecto convivencia ciudadana en la urbes | Vivienda VIP
AID Territorial
 
La música de l’edat mitjana
La música de l’edat mitjanaLa música de l’edat mitjana
La música de l’edat mitjana
ferran pages godoy
 
Mua diện
Mua diệnMua diện
Mua diện
Thang Huynh
 
Trabajo final grupos 102058 295
Trabajo final grupos 102058 295Trabajo final grupos 102058 295
Trabajo final grupos 102058 295
remmyda29
 
Cibercultura
CiberculturaCibercultura
Axioligía y anomia
Axioligía y anomiaAxioligía y anomia
Axioligía y anomia
leidycaroprieto
 
Effectiveness of the current dominant approach to integrated care in the NHS:...
Effectiveness of the current dominant approach to integrated care in the NHS:...Effectiveness of the current dominant approach to integrated care in the NHS:...
Effectiveness of the current dominant approach to integrated care in the NHS:...
Sarah Wilson
 
La música de l’edat mitjana
La música de l’edat mitjanaLa música de l’edat mitjana
La música de l’edat mitjana
ferran pages godoy
 

Destacado (13)

Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgersUtrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
Utrecht/Kenniscongres2016/39/ K. Nanninga/ Jonge mantelzorgers
 
Maternidad y sujetadores
Maternidad y sujetadoresMaternidad y sujetadores
Maternidad y sujetadores
 
Manual de Companheiro
Manual de CompanheiroManual de Companheiro
Manual de Companheiro
 
Diapositivasreginsierra 120624110944-phpapp02
Diapositivasreginsierra 120624110944-phpapp02Diapositivasreginsierra 120624110944-phpapp02
Diapositivasreginsierra 120624110944-phpapp02
 
Manual de Excursionista
Manual de ExcursionistaManual de Excursionista
Manual de Excursionista
 
Proyecto convivencia ciudadana en la urbes | Vivienda VIP
Proyecto convivencia ciudadana en la urbes | Vivienda VIPProyecto convivencia ciudadana en la urbes | Vivienda VIP
Proyecto convivencia ciudadana en la urbes | Vivienda VIP
 
La música de l’edat mitjana
La música de l’edat mitjanaLa música de l’edat mitjana
La música de l’edat mitjana
 
Mua diện
Mua diệnMua diện
Mua diện
 
Trabajo final grupos 102058 295
Trabajo final grupos 102058 295Trabajo final grupos 102058 295
Trabajo final grupos 102058 295
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Axioligía y anomia
Axioligía y anomiaAxioligía y anomia
Axioligía y anomia
 
Effectiveness of the current dominant approach to integrated care in the NHS:...
Effectiveness of the current dominant approach to integrated care in the NHS:...Effectiveness of the current dominant approach to integrated care in the NHS:...
Effectiveness of the current dominant approach to integrated care in the NHS:...
 
La música de l’edat mitjana
La música de l’edat mitjanaLa música de l’edat mitjana
La música de l’edat mitjana
 

Similar a TIC

Nuevo
NuevoNuevo
TIC
TICTIC
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
adriansanbea
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
juanjocq96
 
Informe
InformeInforme
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
alvarolorena
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
remenerea
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
remenerea
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
EB LW
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
kuroko14
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
JoseMaese
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
JoseAntonioEscalante2
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
JesusLintes96
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
dcamcar2503
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
jesusdpgarcia
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Reinarudo99
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
sergiomntd
 
Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redes
anahi_unaed
 
Tecnologias
TecnologiasTecnologias
Tecnologias
adrianbueno12
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
Alberto Muñoz García
 

Similar a TIC (20)

Nuevo
NuevoNuevo
Nuevo
 
TIC
TICTIC
TIC
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Informe
InformeInforme
Informe
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redes
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 

Último

extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 

Último (17)

extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 

TIC

  • 1.
  • 3. 3  Redes Sociales.  Tecnologías Inalámbricas.  Hardware de conexión.  Antivirus.  Navegadores Web’s.  Comercio Electrónico.  Servicios Peer to Peer (P2P).  Créditos.
  • 4. 4 Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales. Seis grados de separación La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX. La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de separación ha recobrado fuerza. Tipos de Redes 1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. 2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. 3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
  • 5. 5 En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de utilización, sin necesidad de licencia, han propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente. Campos de utilización La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc. Un fenómeno social que ha adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las comerciales. ¿En que se basa la tecnología inalámbrica? Actualmente el término se refiere a comunicación sin cables, usando frecuencias de radio u ondas infrarrojas. Entre los usos más comunes se incluyen a IrDA y las redes inalámbricas de computadoras. Ondas de radio de bajo poder, como los que se emplea para transmitir información entre dispositivos, normalmente no tienen regulación, en cambio transmisiones de alto poder requieren normalmente un permiso del estado para poder trasmitir en una frecuencia especifica. Las plataformas inalámbricas en las historia han transmitido voz y han crecido y hoy por hoy son una gran industria, llevando miles de transmisiones alrededor del mundo.
  • 6. 6 Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 7. 7 Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 8. 8 Es un programa o software, por lo general gratuito, que nos permite visualizar páginas web a través de Internet además de acceder a otros recursos de información alojados también en servidores web, como pueden ser videos, imágenes, audio y archivos XML. Pero un navegador también nos permite almacenar información o acceder a diferentes tipos de documentos en el disco duro, etc, acceder a redes privadas, y crear marcadores (bookmarks). El acceso a otras páginas web a través de los hiperenlaces (hipervínculos o enlaces) se llama navegación, término del que deriva el nombre de navegador, aunque una minoría prefieren llamarlo ojeador que sería la traducción literal de la palabra browser. Algunos navegadores vienen incorporados a su sistema operativo como es el caso de Internet Explorer en Windows Microsoft, Safari en Mac OS X, o Firefox, Opera o Flock en Linux. Cómo funcionan los navegadores Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de búsqueda. La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión segura de HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de los documentos web. Los navegadores además interactúan con complementos o aplicaciones (Plug-ins) para admitir archivos Flash y programas en Java (Java applets).
  • 9. 9 Se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa). Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónicono se limita a las ventas en línea, sino que también abarca:  La preparación de presupuestos en línea  Las consultas de los usuarios  El suministro de catálogos electrónicos  Los planes de acceso a los puntos de venta  La gestión en tiempo real de la disponibilidad de los productos (existencias)  Los pagos en línea  El rastreo de las entregas  Los servicios posventa En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.). Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.
  • 10. 10 Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajes. Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad hoc”. Características  Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.  Robustez: La naturaleza distribuida de las redes peer-Too-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos.  Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.