SlideShare una empresa de Scribd logo
1
Índice
 Redes Sociales.
 Tecnologías Inalámbricas.
 Hardware de conexión.
 Antivirus.
 Navegadores Web’s.
 Comercio Electrónico.
 Servicios Peer to Peer (P2P).
 Créditos.
2
Las redes sociales son sitios de internet que permiten a las personas conectarse con sus
amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos,
interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos,
amistad, relaciones amorosas, relaciones comerciales, etc.
¿Qué son?
Las redes sociales son comunidades on line de personas con intereses o actividades en
común. Conectándose a través de internet generan contactos afines, tanto para fines
sociales como comerciales.
¿Cómo se ingresa a una red social?
Basta con registrarse gratuitamente, completar una ficha con datos personales y
empezar a asociarse con otros usuarios. Todo lo que se necesita es una dirección
válida de correo electrónico.
¿Cómo funcionan?
Cada usuario registrado es un nodo, al cual sus contactos están ligados; a su vez, los
contactos del contacto están también ligados, ya en un segundo nivel.
¿Para qué sirven?
Las redes sociales se utilizan tanto para generar reencuentros entre ex compañeros de
escuela o universidad que hubieran perdido el contacto como para divertimento. Entre
otras cosas, sirven como plataforma de promoción personal, ya que cualquiera de los
que conforman la red puede leer quién sos, qué hiciste, tus ideas y proyectos.
¿Por qué son tan populares?
El éxito de las redes sociales virtuales radica en varios factores, entre ellos el
incremento del uso de banda ancha en los hogares, la necesidad de juntarse y conocer
al otro.
¿Quiénes las usan?
Quienes más utilizan las redes sociales son los adolescentes y adultos jóvenes,
generalmente universitarios y profesionales con acceso a internet. Lo más interesante
es que su utilidad va mutando a medida que se incrementan los que las conforman.
3
Aspectos Tecnológicos
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia
y una banda específica, de uso libre para transmitir, entre dispositivos. Estas
condiciones de libertad de utilización, sin necesidad de licencia, han propiciado que el
número de equipos, especialmente computadoras, que utilizan las ondas para
conectarse, a través de redes inalámbricas haya crecido notablemente.
Campos de utilización
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas
inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no
solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc.
Un fenómeno social que ha adquirido gran importancia en todo el mundo como
consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que
buscan la difusión de redes alternativas a las comerciales.
Algunos problemas asociados con la tecnología inalámbrica
Los hornos de microondas utilizan radiaciones en el espectro de 2.45 Ghz. Es por ello
que las redes y teléfonos inalámbricos que utilizan el espectro de 2.4 Ghz. pueden
verse afectados por la proximidad de este tipo de hornos, que pueden producir
interferencias en las comunicaciones.
¿Qué es la tecnología inalámbrica?
El término "inalámbrico" hace referencia a la tecnología sin cables que permite
conectar varias máquinas entre sí. Las conexiones inalámbricas que se establecen entre
los empleados remotos y una red confieren a las empresas flexibilidad y prestaciones
muy avanzadas.
Se mide en Mbps. Un Mbps es un millón de bits por segundo, o la octava parte de un
MegaByte por segundo - MBps. (Recordemos que un byte son 8 bits.)
Existen principalmente dos tecnologías inalámbricas certificadas. Una es la tecnología
802.11b y la otra 802.11g (ésta última tecnología es más reciente -ha sido aprobada a
finales de 2003- y más rápida).
4
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso
de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways,
puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular, especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros
de datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc),
así como otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
5
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar
virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen
ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de
un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas,
robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y
propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de
protección y seguridad para resguardar los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el
correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo
compara el código de cada archivo que revisa con una base de datos de códigos de
virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento
perjudicial para el sistema. También puede reconocer un comportamiento o patrón de
conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se
encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con
el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener
actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas
versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el
tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo
o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus
también pueden revisar correos electrónicos entrantes y salientes y sitios web
visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como
firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de
virus.
6
Un navegador web (en inglés, web browser) es un software, aplicación o programa
que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga
los recursos necesarios para la transmisión de los documentos (un software servidor
web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también
se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en
inglés, browser, aunque su uso es minoritario.
7
El comercio electrónico, también conocido como e-commerce (electronic commerce
en inglés) o bien negocios por Internet o negocios online, consiste en la compra y
venta de productos o de servicios a través de medios electrónicos, tales como Internet
y otras redes informáticas. Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el Intercambio electrónico de
datos, sin embargo con el advenimiento de la Internet y la World Wide Web a
mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y
servicios a través de Internet, usando como forma de pago medios electrónicos, tales
como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia
de fondos electrónica, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
8
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas
en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda
de los demás usuarios de la red por medio de la conectividad entre los mismos, y
obtienen así más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores
provee el total del ancho de banda y recursos
compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos
propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo,
audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en
tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo
la aplicación para compartir música y archivos llamada Napster. Napster fue el
comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los
usuarios que participan pueden establecer una red virtual, totalmente independiente de
la red física, sin tener que obedecer a cualquier autoridad administrativa o
restricciones".
9
Rafael Fernández Romero

Más contenido relacionado

La actualidad más candente

Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
patondrea
 
Tic
TicTic
Actividad 7
Actividad 7Actividad 7
Actividad 7
crisisw
 
Act 6
Act 6Act 6
Act 6
ericlabach
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
kuroko14
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
thaynasantos1997
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
EB LW
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
JoseMaese
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
JoseAntonioEscalante2
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
PC07IESBelen
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Reinarudo99
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
alvarolorena
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
Raul53490
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
jesusmarina2102
 
Tic
TicTic
Actividad 8
Actividad 8Actividad 8
Actividad 8
Dasilvaalex99
 

La actualidad más candente (18)

Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Tic
TicTic
Tic
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Act 6
Act 6Act 6
Act 6
 
Tarea 6 blogger
Tarea 6 bloggerTarea 6 blogger
Tarea 6 blogger
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Tic
TicTic
Tic
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Tic
TicTic
Tic
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tic
TicTic
Tic
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 

Similar a TIC

TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
adriansanbea
 
Nuevo
NuevoNuevo
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
juanjocq96
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
ibiterrible2
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniafrantic10
 
Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)
KikeAle123
 
TIC
TICTIC
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
raulmancerasmiranda2
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
remenerea
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
remenerea
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
MimiTomassetti
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
Paula Carmen
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
jesusdpgarcia
 

Similar a TIC (15)

TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Nuevo
NuevoNuevo
Nuevo
 
Tic
TicTic
Tic
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Tic app web
Tic app webTic app web
Tic app web
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)
 
TIC
TICTIC
TIC
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (17)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

TIC

  • 1.
  • 2. 1 Índice  Redes Sociales.  Tecnologías Inalámbricas.  Hardware de conexión.  Antivirus.  Navegadores Web’s.  Comercio Electrónico.  Servicios Peer to Peer (P2P).  Créditos.
  • 3. 2 Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc. ¿Qué son? Las redes sociales son comunidades on line de personas con intereses o actividades en común. Conectándose a través de internet generan contactos afines, tanto para fines sociales como comerciales. ¿Cómo se ingresa a una red social? Basta con registrarse gratuitamente, completar una ficha con datos personales y empezar a asociarse con otros usuarios. Todo lo que se necesita es una dirección válida de correo electrónico. ¿Cómo funcionan? Cada usuario registrado es un nodo, al cual sus contactos están ligados; a su vez, los contactos del contacto están también ligados, ya en un segundo nivel. ¿Para qué sirven? Las redes sociales se utilizan tanto para generar reencuentros entre ex compañeros de escuela o universidad que hubieran perdido el contacto como para divertimento. Entre otras cosas, sirven como plataforma de promoción personal, ya que cualquiera de los que conforman la red puede leer quién sos, qué hiciste, tus ideas y proyectos. ¿Por qué son tan populares? El éxito de las redes sociales virtuales radica en varios factores, entre ellos el incremento del uso de banda ancha en los hogares, la necesidad de juntarse y conocer al otro. ¿Quiénes las usan? Quienes más utilizan las redes sociales son los adolescentes y adultos jóvenes, generalmente universitarios y profesionales con acceso a internet. Lo más interesante es que su utilidad va mutando a medida que se incrementan los que las conforman.
  • 4. 3 Aspectos Tecnológicos En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de utilización, sin necesidad de licencia, han propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente. Campos de utilización La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc. Un fenómeno social que ha adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las comerciales. Algunos problemas asociados con la tecnología inalámbrica Los hornos de microondas utilizan radiaciones en el espectro de 2.45 Ghz. Es por ello que las redes y teléfonos inalámbricos que utilizan el espectro de 2.4 Ghz. pueden verse afectados por la proximidad de este tipo de hornos, que pueden producir interferencias en las comunicaciones. ¿Qué es la tecnología inalámbrica? El término "inalámbrico" hace referencia a la tecnología sin cables que permite conectar varias máquinas entre sí. Las conexiones inalámbricas que se establecen entre los empleados remotos y una red confieren a las empresas flexibilidad y prestaciones muy avanzadas. Se mide en Mbps. Un Mbps es un millón de bits por segundo, o la octava parte de un MegaByte por segundo - MBps. (Recordemos que un byte son 8 bits.) Existen principalmente dos tecnologías inalámbricas certificadas. Una es la tecnología 802.11b y la otra 802.11g (ésta última tecnología es más reciente -ha sido aprobada a finales de 2003- y más rápida).
  • 5. 4 Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 6. 5 Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.
  • 7. 6 Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 8. 7 El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 9. 8 Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".