Tecnologías​ ​de​ ​la​ ​Información​ ​y​ ​la​ ​Comunicación 
 
-Redes​ ​Sociales: 
Es​ ​una​ ​estructura​ ​social​ ​compuesta​ ​por​ ​un​ ​conjunto​ ​de​ ​actores​ ​(tales​ ​como 
individuos​ ​u​ ​organizaciones)​ ​que​ ​están​ ​relacionados​ ​de​ ​acuerdo​ ​a​ ​algún​ ​criterio 
(relación​ ​profesional,​ ​amistad,​ ​parentesco,​ ​etc.) 
Ventajas​ ​de​ ​las​ ​redes​ ​sociales 
1.​ ​Comunicación​ ​Instantánea 
Todas​ ​las​ ​personas​ ​tienen​ ​la​ ​necesidad​ ​de​ ​relacionarse​ ​con​ ​otras.​ ​Las​ ​redes 
sociales​ ​ofrecen​ ​la​ ​oportunidad​ ​de​ ​compartir​ ​momentos​ ​especiales​ ​y​ ​ponerse​ ​en 
contacto​ ​con​ ​amigos. 
2.​ ​Oportunidades​ ​laborales 
Marca​ ​personal:​Las​ ​redes​ ​sociales​ ​pueden​ ​ser​ ​nuestra​ ​mejor​ ​carta​ ​de 
presentación.  
Trabajo:​ ​​Muchas​ ​empresas​ ​buscan​ ​a​ ​los​ ​posibles​ ​candidatos​ ​en​ ​redes​ ​sociales 
profesionales​ ​como​ ​Linkedin.​ ​Incluso​ ​investigan​ ​sus​ ​perfiles​ ​personales​ ​en​ ​otras 
redes​ ​como​ ​Facebook​ ​o​ ​Twitter 
3.​ ​Información​ ​y​ ​entretenimiento 
Entretenimiento:​ ​​Nos​ ​ofrecen​ ​información​ ​y​ ​entretenimiento​ ​a​ ​tiempo​ ​real​ ​y​ ​a​ ​la 
carta. 
4.​ ​Denuncia​ ​Social 
Denuncia​ ​de​ ​situaciones:​ ​​Gracias​ ​a​ ​las​ ​redes​ ​sociales​ ​salen​ ​a​ ​la​ ​luz​ ​situaciones 
que​ ​a​ ​los​ ​medios​ ​de​ ​comunicación​ ​les​ ​pasan​ ​desapercibidas 
 
5.​ ​Compartir​ ​conocimientos​ ​e​ ​información 
Compartir:​La​ ​opción​ ​de​ ​compartir​ ​conocimientos​ ​e​ ​información​ ​puede​ ​ser​ ​de​ ​gran 
ayuda​ ​para​ ​actividades​ ​formativas​ ​como​ ​sucede​ ​en​ ​grupos​ ​universitarios​ ​o​ ​de 
especialistas​ ​en​ ​diferentes​ ​disciplinas. 
 
 
Desventajas​ ​de​ ​las​ ​redes​ ​sociales 
1.​ ​Estafas​ ​en​ ​redes​ ​sociales 
Estafas​ ​a​ ​usuarios:​Las​ ​estafas​ ​en​ ​las​ ​redes​ ​sociales​ ​a​ ​personas​ ​son​ ​cada​ ​día​ ​más 
comunes 
2.​ ​Configuración​ ​de​ ​nuestra​ ​privacidad 
Privacidad:​Es​ ​muy​ ​importante​ ​que​ ​revisemos​ ​la​ ​configuración​ ​de​ ​privacidad​ ​antes 
de​ ​empezar​ ​a​ ​subir​ ​contenidos​ ​o​ ​desvelar​ ​datos​ ​personales.​ ​Para​ ​ello​ ​debemos 
determinar​ ​la​ ​cantidad​ ​de​ ​datos​ ​que​ ​queremos​ ​o​ ​nos​ ​conviene​ ​publicar. 
3.​ ​Cumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso 
Normas​ ​de​ ​uso:​Incumplir​ ​las​ ​normas​ ​de​ ​uso​ ​de​ ​las​ ​social​ ​media​ ​publicando 
contenidos​ ​indebidos​ ​puede​ ​traer​ ​como​ ​consecuencia​ ​el​ ​cierre​ ​del​ ​perfil. 
Daño​ ​de​ ​la​ ​marca:​Un​ ​incumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso,​ ​además​ ​de​ ​una​ ​pérdida 
de​ ​seguidores​ ​también​ ​podría​ ​suponer​ ​un​ ​daño​ ​en​ ​tu​ ​imagen​ ​de​ ​marca. 
4.​ ​Suplantaciones​ ​de​ ​identidad 
Suplantaciones:​Las​ ​suplantaciones​ ​de​ ​identidad​ ​las​ ​suelen​ ​sufrir​ ​personajes 
conocidos​ ​o​ ​empresas​ ​y​ ​pueden​ ​ser​ ​muy​ ​perjudiciales. 
 
 
-Tecnologías​ ​Inalámbricas 
es​ ​aquella​ ​en​ ​la​ ​que​ ​la​​ ​​comunicación​ ​(emisor/receptor)​ ​no​ ​se​ ​encuentra​ ​unida​ ​por 
un​​ ​​medio​ ​de​ ​propagación​ ​físico,​ ​sino​ ​que​ ​se​ ​utiliza​ ​la​ ​modulación​ ​de​ ​ondas 
electromagnéticas​ ​a​ ​través​ ​del​ ​espacio. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Campos​ ​de​ ​utilización 
 
La​ ​tendencia​ ​a​ ​la​ ​movilidad​ ​y​ ​la​ ​ubicuidad​ ​hacen​ ​cada​ ​vez​ ​más​ ​utilizados​ ​los 
sistemas​ ​inalámbricos,​ ​y​ ​el​ ​objetivo​ ​es​ ​ir​ ​evitando​ ​los​ ​cables​ ​en​ ​todo​ ​tipo​ ​de 
comunicación,​ ​no​ ​solo​ ​en​ ​el​ ​campo​ ​informático​ ​sino​ ​en​ ​televisión,​ ​telefonía, 
seguridad,​ ​domótica,​ ​etc.  
 
¿En​ ​que​ ​se​ ​basa​ ​la​ ​tecnología​ ​inalámbrica? 
 
Entre​ ​los​ ​usos​ ​más​ ​comunes​ ​se​ ​incluyen​ ​a​ ​IrDA​ ​y​ ​las​ ​redes​ ​inalámbricas​ ​de 
computadoras. 
Ondas​ ​de​ ​radio​ ​de​ ​bajo​ ​poder,​ ​como​ ​los​ ​que​ ​se​ ​emplea​ ​para​ ​transmitir 
información​ ​entre​ ​dispositivos,​ ​normalmente​ ​no​ ​tienen​ ​regulación,​ ​en​ ​cambio 
transmisiones​ ​de​ ​alto​ ​poder​ ​requieren​ ​normalmente​ ​un​ ​permiso​ ​del​ ​estado​ ​para 
poder​ ​trasmitir​ ​en​ ​una​ ​frecuencia​ ​específica.  
 
 
 
 
¿Diferencias​ ​entre​ ​tecnología​ ​móvil​ ​e​ ​inalámbrica? 
La​ ​tecnología​ ​móvil​ ​hace​ ​referencia​ ​a​ ​la​ ​posibilidad​ ​de​ ​trasladar​ ​el​ ​trabajo​ ​de​ ​un 
sitio​ ​a​ ​otro,​ ​es​ ​decir,​ ​de​ ​llevar​ ​a​ ​cabo​ ​unas​ ​tareas​ ​determinadas​ ​fuera​ ​del​ ​campo 
de​ ​trabajo;​ ​en​ ​cambio,​ ​la​ ​tecnología​ ​inalámbrica​ ​hace​ ​referencia​ ​a​ ​la​ ​posibilidad 
de​ ​conectar​ ​varios​ ​dispositivos​ ​entre​ ​sí​ ​o​ ​a​ ​una​ ​red​ ​sin​ ​necesidad​ ​de​ ​cables 
 
-Hardware​ ​de​ ​conexión. 
Para​ ​funcionar,​ ​el​ ​hardware​ ​necesita​ ​unas​ ​conexiones​ ​materiales​ ​que​ ​permitan​ ​a 
los​ ​componentes​ ​comunicarse​ ​entre​ ​sí​ ​e​ ​interaccionar.​ ​Un​ ​bus​ ​constituye​ ​un 
sistema​ ​común​ ​interconectado,​ ​compuesto​ ​por​ ​un​ ​grupo​ ​de​ ​cables​ ​o​ ​circuitos​ ​que 
coordina​ ​y​ ​transporta​ ​información​ ​entre​ ​las​ ​partes​ ​internas​ ​de​ ​la​ ​computadora. 
El​ ​bus​ ​de​ ​una​ ​computadora​ ​consta​ ​de​ ​dos​ ​canales:​ ​uno​ ​que​ ​la​ ​CPU​ ​emplea​ ​para 
localizar​ ​datos,​ ​llamado​ ​bus​ ​de​ ​direcciones,​ ​y​ ​otro​ ​que​ ​se​ ​utiliza​ ​para​ ​enviar 
datos​ ​a​ ​una​ ​dirección​ ​determinada,​ ​llamado​ ​bus​ ​de​ ​datos.​ ​Un​ ​bus​ ​se​ ​caracteriza 
por​ ​dos​ ​propiedades:​ ​la​ ​cantidad​ ​de​ ​información​ ​que​ ​puede​ ​manipular 
simultáneamente​ ​(la​ ​llamada​ ​'anchura​ ​de​ ​bus')​ ​y​ ​la​ ​rapidez​ ​con​ ​que​ ​puede 
transferir​ ​dichos​ ​datos. 
 
1.​ ​Unidad​ ​central​ ​de​ ​proceso​ ​o​ ​UCP​​ ​Conocida​ ​por​ ​sus​ ​siglas​ ​en​ ​inglés,​ ​CPU, 
circuito​ ​microscópico​ ​que​ ​interpreta​ ​y​ ​ejecuta​ ​instrucciones.​ ​La​ ​CPU​ ​se​ ​ocupa 
del​ ​control​ ​y​ ​el​ ​proceso​ ​de​ ​datos​ ​en​ ​las​ ​computadoras.​ ​Generalmente,​ ​la​ ​CPU​ ​es 
un​ ​microprocesador​ ​fabricado​ ​en​ ​un​ ​chip,​ ​un​ ​único​ ​trozo​ ​de​ ​silicio​ ​que​ ​contiene 
millones​ ​de​ ​componentes​ ​electrónicos.​ ​El​ ​microprocesador​ ​de​ ​la​ ​CPU​ ​está 
formado​ ​por​ ​una​ ​unidad​ ​aritmético-lógica​ ​que​ ​realiza​ ​cálculos​ ​y​ ​comparaciones,​ ​y 
toma​ ​decisiones​ ​lógicas 
 
2.​ ​Funcionamiento​ ​de​ ​la​ ​cpu   
Cuando​ ​se​ ​ejecuta​ ​un​ ​programa,  el 
registro​ ​de​ ​la​ ​CPU,​ ​llamado 
contador​ ​de​ ​programa,​ ​lleva​ ​la 
cuenta​ ​de​ ​la​ ​siguiente 
instrucción,​ ​para​ ​garantizar​ ​que  las 
instrucciones​ ​se​ ​ejecuten​ ​en​ ​la 
secuencia​ ​adecuada.​ ​La​ ​unidad​ ​de 
control​ ​de​ ​la​ ​CPU​ ​coordina​ ​y 
temporiza​ ​las​ ​funciones​ ​de​ ​la 
CPU,​ ​tras​ ​lo​ ​cual​ ​recupera​ ​la 
siguiente​ ​instrucción​ ​desde​ ​la 
memoria.​ ​En​ ​una​ ​secuencia​ ​típica,​ ​la​ ​CPU​ ​localiza​ ​la​ ​instrucción​ ​en​ ​el​ ​dispositivo 
de​ ​almacenamiento​ ​correspondiente.​ ​La​ ​instrucción​ ​viaja​ ​por​ ​el​ ​bus​ ​desde​ ​la 
memoria​ ​hasta​ ​la​ ​CPU,​ ​donde​ ​se​ ​almacena​ ​en​ ​el​ ​registro​ ​de​ ​instrucción. 
Entretanto,​ ​el​ ​contador​ ​de​ ​programa​ ​se​ ​incrementa​ ​en​ ​uno​ ​para​ ​prepararse​ ​para 
la​ ​siguiente​ ​instrucción. 
 
Antivirus 
son​ ​programas​ ​cuyo​ ​objetivo​ ​es​ ​detectar​ ​o​ ​eliminar​ ​virus​ ​informáticos.​ ​Con​ ​el 
transcurso​ ​del​ ​tiempo,​ ​la​ ​aparición​ ​de​ ​sistemas​ ​operativos​ ​más​ ​avanzados​ ​e 
internet​ ​los​ ​antivirus​ ​han​ ​evolucionado​ ​hacia​ ​programas​ ​más​ ​avanzados​ ​que 
además​ ​de​ ​buscar​ ​detectar​ ​virus​ ​informáticos​ ​consiguen​ ​bloquearlos, 
desinfectar​ ​archivos​ ​y​ ​prevenir​ ​una​ ​infección​ ​de​ ​los​ ​mismos.​ ​Actualmente​ ​son 
capaces​ ​de​ ​reconocer​ ​otros​ ​tipos​ ​de​ ​​malware​​ ​como​ ​​spyware​,​ ​gusanos,​ ​troyanos, 
rootkits​,​ ​entre​ ​otros. 
 
EJEMPLOS:  
1​​ ​-​ ​Norton​ ​Internet​ ​Security 
:Es​ ​el​ ​mejor​ ​para​ ​la​ ​seguridad​ ​al​ ​navegar​ ​por​ ​internet.​ ​Una​ ​de​ ​sus​ ​principales 
características​ ​es​ ​la​ ​detección​ ​de​ ​'malware',​ ​la​ ​cual​ ​se​ ​basa​ ​en​ ​el​ ​análisis​ ​de​ ​su 
comportamiento​ ​como​ ​una​ ​amenaza. 
 
 
 
 
 
 
2​ ​-​ ​Kaspersky​ ​Internet​ ​Security 
Provee​ ​de​ ​una​ ​adecuada​ ​seguridad​ ​a​ ​los​ ​usuarios​ ​mientras​ ​se​ ​encuentran 
conectados​ ​y​ ​desconectados​ ​de​ ​internet.​ ​Tiene​ ​un​ ​gran​ ​desempeño​ ​en​ ​la 
detección​ ​de​ ​'malware'. 
 
 
 
 
 
3​ ​-​ ​AVG​ ​Internet​ ​Security 
Es​ ​muy​ ​confiable​ ​en​ ​términos​ ​de​ ​detección​ ​de​ ​virus​ ​y​ ​su​ ​desinfección.​ ​No​ ​es​ ​muy 
costoso​ ​pero​ ​su​ ​punto​ ​débil​ ​es​ ​su​ ​complicada​ ​interfase​ ​que​ ​complica​ ​su​ ​uso. 
 
 
 
 
 
 
 
4​ ​-​ ​PC​ ​Tool​ ​Internet​ ​Security 
A​ ​pesar​ ​de​ ​que​ ​se​ ​han​ ​hecho​ ​muchas​ ​mejoras​ ​a​ ​través​ ​de​ ​los​ ​años,​ ​aún​ ​tiene 
deficiencias.​ ​Carece​ ​de​ ​términos​ ​de​ ​control​ ​para​ ​padres​ ​y​ ​de​ ​una​ ​opción​ ​de 
ayuda​ ​en  línea. 
 
 
 
 
 
 
5​ ​-​ ​BitDefender​ ​Internet​ ​Security 
Provee​ ​de​ ​una​ ​fuerte​ ​protección​ ​a​ ​sus​ ​usuarios.​ ​A​ ​pesar​ ​de​ ​su​ ​alta​ ​capacidad 
para​ ​identificar​ ​y​ ​eliminar​ ​amenazas,​ ​aún​ ​sigue​ ​dejando​ ​rastros​ ​en​ ​su​ ​trabajo,​ ​lo 
cual​ ​le​ ​resta  efectividad. 
 
 
 
 
 
 
 
Navegadores​ ​Web’s 
 
es​ ​un​ ​software,​ ​aplicación​ ​o​ ​programa​ ​que​ ​permite​ ​el​ ​acceso​ ​a​ ​la​ ​Web, 
interpretando​ ​la​ ​información​ ​de​ ​distintos​ ​tipos​ ​de​ ​archivos​ ​y​ ​sitios​ ​web​ ​para​ ​que 
estos​ ​puedan​ ​ser​ ​visualizados. 
La​ ​funcionalidad​ ​básica​ ​de​ ​un​ ​navegador​ ​web​ ​es​ ​permitir​ ​la​ ​visualización​ ​de 
documentos​ ​de​ ​texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados. 
Además,​ ​permite​ ​visitar​ ​páginas​ ​web​ ​y​ ​hacer​ ​actividades​ ​en​ ​ella,​ ​es​ ​decir, 
enlazar​ ​un​ ​sitio​ ​con​ ​otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras 
funcionalidades​ ​más. 
 
Los​ ​principales​ ​navegadores​ ​web​ ​de​ ​Internet  
Google​ ​Chrome 
Es​ ​uno​ ​de​ ​los​ ​más​ ​conocidos​ ​y​ ​más​ ​usados,​ ​básicamente​ ​porque​ ​es​ ​el​ ​que​ ​asegura 
una​ ​velocidad​ ​mayor.​ ​Saltó​ ​al​ ​escenario​ ​a​ ​principios​ ​de​ ​2008.e​ ​inicia​ ​rápidamente 
desde​ ​el​ ​escritorio,​ ​carga​ ​las​ ​páginas​ ​de​ ​forma​ ​instantánea​ ​y​ ​ejecuta 
aplicaciones​ ​web​ ​complejas​ ​a​ ​gran​ ​velocidad. 
 
 
 
 
 
Mozilla​ ​Firefox
Para​ ​mucha​ ​gente​ ​es​ ​el​ ​navegador​ ​que​ ​le​ ​transmite​ ​más 
confianza,​ ​seguramente​ ​porque,​ ​aparte​ ​de​ ​ser​ ​uno​ ​de​ ​los​ ​más 
veteranos​ ​(salió​ ​en​ ​el​ ​año​ ​2003)​ ​es​ ​sólido,​ ​estable​ ​y​ ​presenta 
muy​ ​pocos​ ​errores.​ ​Firefox,​ ​el​ ​segundo​ ​navegador​ ​más 
utilizado​ ​en​ ​Internet,​ ​se​ ​caracteriza​ ​por​ ​ser​ ​un​ ​programa 
independiente,​ ​y​ ​para​ ​muchos​ ​es​ ​su​ ​favorito​ ​porque​ ​no​ ​tiene​ ​ánimo​ ​de​ ​lucro 
 
Opera 
navegador​ ​web​ ​alternativo​ ​por​ ​excelencia.​ ​Es​ ​también​ ​uno​ ​de​ ​los​ ​más​ ​veteranos 
y,​ ​durante​ ​muchos​ ​años,​ ​ha​ ​sido​ ​de​ ​los​ ​más​ ​utilizados​ ​en​ ​los​ ​teléfonos​ ​móviles, 
hasta​ ​la​ ​popularización​ ​de​ ​los​ ​​smartphones​.​ ​Está​ ​desarrollado​ ​por​ ​una​ ​compañía 
noruega​ ​y,​ ​al​ ​igual​ ​que​ ​Firefox,​ ​no​ ​tiene​ ​ánimo​ ​de​ ​lucro. 
 
 
 
 
 
 
Safari 
Safari​ ​sigue​ ​siendo​ ​un​ ​navegador​ ​web​ ​asociado​ ​a​ ​los​ ​Macs​ ​de​ ​Apple,​ ​a​ ​pesar​ ​de 
que​ ​en​ ​2008​ ​saltase​ ​también​ ​a​ ​la​ ​plataforma​ ​de​ ​Microsoft,​ ​con​ ​sus​ ​sistemas 
Windows.​ ​A​ ​pesar​ ​de​ ​que​ ​es​ ​el​ ​cuarto​ ​navegador​ ​más​ ​utilizado​ ​de​ ​Internet, 
manteniendo​ ​una​ ​cuota​ ​de​ ​mercado​ ​que​ ​está​ ​entre​ ​el​ ​5​ ​y​ ​el​ ​8%,​ ​su​ ​crecimiento 
es​ ​muy​ ​lento,​ ​sobre​ ​todo​ ​por​ ​el​ ​hecho​ ​de​ ​que​ ​su​ ​versión​ ​para​ ​PCs​ ​no​ ​tiene​ ​nada 
de​ ​destacable​ ​en​ ​prácticamente​ ​ningún​ ​aspecto. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Comercio​ ​electrónico 
El​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​e-commerce​​ ​(​electronic​ ​commerce​​ ​en
inglés)​ ​o​ ​bien​ ​​negocios​ ​por​ ​Internet​​ ​o​ ​​negocios​ ​online​,​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de
productos​ ​o​ ​de​ ​servicios​ ​a​ ​través​ ​de​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​Internet​ ​y​ ​otras​ ​redes
informáticas.
Tipos​ ​de​ ​comercio​ ​con​ ​los​ ​mismos​ ​integrantes​ ​pero​ ​con​ ​diferente​ ​función:
1.​ ​Comercio​ ​electrónico​ ​B2B
B2B​ ​es​ ​la​ ​abreviación​ ​de​ ​​business​ ​to​ ​business​​ ​(negocio​ ​a​ ​negocio),​ ​y​ ​es​ ​aquel​ ​en
donde​ ​la​ ​transacción​ ​comercial​ ​únicamente​ ​se​ ​realiza​ ​entre​ ​empresas​ ​que​ ​operan
en​ ​Internet,​ ​lo​ ​que​ ​quiere​ ​decir​ ​que​ ​no​ ​intervienen​ ​consumidores.​ ​Existen​ ​tres
modalidades:
● El​ ​mercado​ ​controlado​ ​que​ ​únicamente​ ​acepta​ ​vendedores​ ​en​ ​busca​ ​de
compradores.
● El​ ​mercado​ ​en​ ​el​ ​que​ ​el​ ​comprador​ ​busca​ ​proveedores.
● El​ ​mercado​ ​en​ ​el​ ​que​ ​los​ ​intermediarios​ ​buscan​ ​que​ ​se​ ​genere​ ​un​ ​acuerdo
comercial​ ​entre​ ​los​ ​vendedores​ ​y​ ​los​ ​compradores.
2.​ ​Comercio​ ​electrónico​ ​B2C
Este​ ​es​ ​el​ ​tipo​ ​de​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​business​ ​to
consumer​ ​(negocio​ ​a​ ​consumidor)​,​ ​es​ ​el​ ​más​ ​conocido​ ​y​ ​el​ ​que​ ​seguramente​ ​tú
empleas.​ ​Es​ ​aquel​ ​que​ ​se​ ​lleva​ ​a​ ​cabo​ ​entre​ ​el​ ​negocio​ ​o,​ ​en​ ​este​ ​caso​ ​tienda
virtual,​ ​y​ ​una​ ​persona​ ​interesada​ ​en​ ​comprar​ ​un​ ​producto​ ​o​ ​adquirir​ ​un​ ​servicio.​ ​Así
que​ ​si​ ​tú​ ​tienes​ ​tu​ ​tienda​ ​online​ ​y​ ​clientes​ ​fieles​ ​que​ ​adquieren​ ​tus​ ​productos,
perteneces​ ​a​ ​este​ ​tipo.
3.​ ​Comercio​ ​electrónico​ ​B2E
La​ ​relación​ ​comercial​ ​​business​ ​to​ ​employee​​ ​(negocio​ ​a​ ​empleado)​ ​se​ ​centra
principalmente​ ​entre​ ​una​ ​empresa​ ​y​ ​sus​ ​empleados.​ ​Es​ ​decir,​ ​son​ ​las​ ​ofertas​ ​que​ ​la
propia​ ​empresa​ ​puede​ ​ofrecer​ ​a​ ​sus​ ​empleados​ ​directamente​ ​desde​ ​su​ ​tienda​ ​online
o​ ​portal​ ​de​ ​Internet,​ ​con​ ​ofertas​ ​atractivas​ ​que​ ​servirán​ ​de​ ​impulso​ ​para​ ​una​ ​mejora
en​ ​el​ ​desempeño​ ​laboral.​ ​Este​ ​tipo​ ​de​ ​comercio​ ​electrónico​ ​se​ ​ha​ ​convertido​ ​en​ ​un
tema​ ​novedoso​ ​entre​ ​empresas​ ​para​ ​generar​ ​competencia​ ​entre​ ​sus​ ​empleados.
4.​ ​Comercio​ ​electrónico​ ​C2C
Cuando​ ​una​ ​persona​ ​ya​ ​no​ ​utiliza​ ​algún​ ​producto​ ​y​ ​busca​ ​ofrecerlo​ ​en​ ​venta,​ ​puede
utilizar​ ​el​ ​comercio​ ​electrónico​ ​como​ ​medio​ ​para​ ​realizar​ ​esta​ ​transacción​ ​con​ ​otro
consumidor.​ ​Este​ ​tipo​ ​se​ ​conoce​ ​como​ ​​consumer​ ​to​ ​consumer​ ​(consumidor​ ​a
consumidor).
5.​ ​Comercio​ ​electrónico​ ​G2C 
Cuando​ ​un​ ​gobierno​ ​municipal,​ ​estatal​ ​o​ ​federal​ ​permite​ ​que​ ​los​ ​ciudadanos 
realicen​ ​sus​ ​trámites​ ​en​ ​línea​ ​a​ ​través​ ​de​ ​un​ ​portal,​ ​se​ ​realiza​ ​el​ ​conocido 
comercio​ ​​goverment​ ​to​ ​consumer​ ​(gobierno​ ​a​ ​consumidor)​,​ ​y​ ​se​ ​considera​ ​un​ ​tipo 
de​ ​comercio​ ​ya​ ​que​ ​se​ ​paga​ ​un​ ​trámite​ ​y​ ​se​ ​puede​ ​acceder​ ​a​ ​la​ ​información​ ​en 
línea​ ​en​ ​cualquier​ ​momento 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P) 
Una​ ​​red​ ​​peer-to-peer​,​ ​​red​ ​de​ ​pares​,​ ​​red​ ​entre​ ​iguales​​ ​o​ ​​red​ ​entre​ ​pares 
(​P2P​,​ ​por​ ​sus​ ​siglas​ ​en​ ​inglés)​ ​es​ ​una​ ​red​ ​de​ ​ordenadores​ ​en​ ​la​ ​que​ ​todos​ ​o 
algunos​ ​aspectos​ ​funcionan​ ​sin​ ​clientes​ ​ni​ ​servidores​ ​fijos,​ ​sino​ ​una​ ​serie​ ​de 
nodos​ ​que​ ​se​ ​comportan​ ​como​ ​iguales​ ​entre​ ​sí.​ ​Es​ ​decir,​ ​actúan​ ​simultáneamente 
como​ ​clientes​ ​y​ ​servidores​ ​respecto​ ​a​ ​los​ ​demás​ ​nodos​ ​de​ ​la​ ​red.​ ​Las​ ​redes​ ​P2P 
permiten​ ​el​ ​intercambio​ ​directo​ ​de​ ​información,​ ​en​ ​cualquier​ ​formato,​ ​entre​ ​los 
ordenadores​ ​interconectados. 
Normalmente​ ​este​ ​tipo​ ​de​ ​redes​ ​se​ ​implementan​ ​como​ ​redes​ ​superpuestas 
construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet. 
Algunos​ ​ejemplos​ ​de​ ​aplicación​ ​de​ ​las​ ​redes​ ​P2P​ ​son​ ​los​ ​siguientes:
Intercambio​ ​y​ ​búsqueda​ ​de​ ​ficheros.​ ​Quizás​ ​sea​ ​la​ ​aplicación​ ​más​ ​extendida​ ​de​ ​este
tipo​ ​de​ ​redes.​ ​Algunos​ ​ejemplos​ ​son​ ​BitTorrent​ ​o​ ​emule​ ​(de​ ​la​ ​red​ ​eDonkey2000)​ ​.
Sistemas​ ​de​ ​ficheros​ ​distribuidos,​ ​como​ ​CFS​ ​o​ ​Freenet.
Sistemas​ ​para​ ​proporcionar​ ​cierto​ ​grado​ ​de​ ​anonimato,​ ​como​ ​i2p,​ ​Tarzan​ ​P2P​ ​o
MorphMix.​ ​Este​ ​tipo​ ​de​ ​tecnologías​ ​forman​ ​parte​ ​de​ ​la​ ​llamada​ ​red​ ​oscura​ ​y
constituyen​ ​el​ ​llamado​ ​peer-to-peer​ ​anónimo.
Sistemas​ ​de​ ​telefonía​ ​por​ ​Internet,​ ​como​ ​Skype.
Créditos
Trabajo​ ​realizado​ ​por:
Lucía​ ​Cabello​ ​Mejías​ ​2bachB
Yomara​ ​Serrano​ ​Rolando​ ​2bachC
ÍES​ ​BELÉN

TIC

  • 1.
    Tecnologías​ ​de​ ​la​​Información​ ​y​ ​la​ ​Comunicación    -Redes​ ​Sociales:  Es​ ​una​ ​estructura​ ​social​ ​compuesta​ ​por​ ​un​ ​conjunto​ ​de​ ​actores​ ​(tales​ ​como  individuos​ ​u​ ​organizaciones)​ ​que​ ​están​ ​relacionados​ ​de​ ​acuerdo​ ​a​ ​algún​ ​criterio  (relación​ ​profesional,​ ​amistad,​ ​parentesco,​ ​etc.)  Ventajas​ ​de​ ​las​ ​redes​ ​sociales  1.​ ​Comunicación​ ​Instantánea  Todas​ ​las​ ​personas​ ​tienen​ ​la​ ​necesidad​ ​de​ ​relacionarse​ ​con​ ​otras.​ ​Las​ ​redes  sociales​ ​ofrecen​ ​la​ ​oportunidad​ ​de​ ​compartir​ ​momentos​ ​especiales​ ​y​ ​ponerse​ ​en  contacto​ ​con​ ​amigos.  2.​ ​Oportunidades​ ​laborales  Marca​ ​personal:​Las​ ​redes​ ​sociales​ ​pueden​ ​ser​ ​nuestra​ ​mejor​ ​carta​ ​de  presentación.   Trabajo:​ ​​Muchas​ ​empresas​ ​buscan​ ​a​ ​los​ ​posibles​ ​candidatos​ ​en​ ​redes​ ​sociales  profesionales​ ​como​ ​Linkedin.​ ​Incluso​ ​investigan​ ​sus​ ​perfiles​ ​personales​ ​en​ ​otras  redes​ ​como​ ​Facebook​ ​o​ ​Twitter  3.​ ​Información​ ​y​ ​entretenimiento  Entretenimiento:​ ​​Nos​ ​ofrecen​ ​información​ ​y​ ​entretenimiento​ ​a​ ​tiempo​ ​real​ ​y​ ​a​ ​la  carta.  4.​ ​Denuncia​ ​Social  Denuncia​ ​de​ ​situaciones:​ ​​Gracias​ ​a​ ​las​ ​redes​ ​sociales​ ​salen​ ​a​ ​la​ ​luz​ ​situaciones  que​ ​a​ ​los​ ​medios​ ​de​ ​comunicación​ ​les​ ​pasan​ ​desapercibidas    5.​ ​Compartir​ ​conocimientos​ ​e​ ​información  Compartir:​La​ ​opción​ ​de​ ​compartir​ ​conocimientos​ ​e​ ​información​ ​puede​ ​ser​ ​de​ ​gran  ayuda​ ​para​ ​actividades​ ​formativas​ ​como​ ​sucede​ ​en​ ​grupos​ ​universitarios​ ​o​ ​de  especialistas​ ​en​ ​diferentes​ ​disciplinas.     
  • 2.
    Desventajas​ ​de​ ​las​​redes​ ​sociales  1.​ ​Estafas​ ​en​ ​redes​ ​sociales  Estafas​ ​a​ ​usuarios:​Las​ ​estafas​ ​en​ ​las​ ​redes​ ​sociales​ ​a​ ​personas​ ​son​ ​cada​ ​día​ ​más  comunes  2.​ ​Configuración​ ​de​ ​nuestra​ ​privacidad  Privacidad:​Es​ ​muy​ ​importante​ ​que​ ​revisemos​ ​la​ ​configuración​ ​de​ ​privacidad​ ​antes  de​ ​empezar​ ​a​ ​subir​ ​contenidos​ ​o​ ​desvelar​ ​datos​ ​personales.​ ​Para​ ​ello​ ​debemos  determinar​ ​la​ ​cantidad​ ​de​ ​datos​ ​que​ ​queremos​ ​o​ ​nos​ ​conviene​ ​publicar.  3.​ ​Cumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso  Normas​ ​de​ ​uso:​Incumplir​ ​las​ ​normas​ ​de​ ​uso​ ​de​ ​las​ ​social​ ​media​ ​publicando  contenidos​ ​indebidos​ ​puede​ ​traer​ ​como​ ​consecuencia​ ​el​ ​cierre​ ​del​ ​perfil.  Daño​ ​de​ ​la​ ​marca:​Un​ ​incumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso,​ ​además​ ​de​ ​una​ ​pérdida  de​ ​seguidores​ ​también​ ​podría​ ​suponer​ ​un​ ​daño​ ​en​ ​tu​ ​imagen​ ​de​ ​marca.  4.​ ​Suplantaciones​ ​de​ ​identidad  Suplantaciones:​Las​ ​suplantaciones​ ​de​ ​identidad​ ​las​ ​suelen​ ​sufrir​ ​personajes  conocidos​ ​o​ ​empresas​ ​y​ ​pueden​ ​ser​ ​muy​ ​perjudiciales.     
  • 3.
    -Tecnologías​ ​Inalámbricas  es​ ​aquella​​en​ ​la​ ​que​ ​la​​ ​​comunicación​ ​(emisor/receptor)​ ​no​ ​se​ ​encuentra​ ​unida​ ​por  un​​ ​​medio​ ​de​ ​propagación​ ​físico,​ ​sino​ ​que​ ​se​ ​utiliza​ ​la​ ​modulación​ ​de​ ​ondas  electromagnéticas​ ​a​ ​través​ ​del​ ​espacio.                                    Campos​ ​de​ ​utilización    La​ ​tendencia​ ​a​ ​la​ ​movilidad​ ​y​ ​la​ ​ubicuidad​ ​hacen​ ​cada​ ​vez​ ​más​ ​utilizados​ ​los  sistemas​ ​inalámbricos,​ ​y​ ​el​ ​objetivo​ ​es​ ​ir​ ​evitando​ ​los​ ​cables​ ​en​ ​todo​ ​tipo​ ​de  comunicación,​ ​no​ ​solo​ ​en​ ​el​ ​campo​ ​informático​ ​sino​ ​en​ ​televisión,​ ​telefonía,  seguridad,​ ​domótica,​ ​etc.     ¿En​ ​que​ ​se​ ​basa​ ​la​ ​tecnología​ ​inalámbrica?    Entre​ ​los​ ​usos​ ​más​ ​comunes​ ​se​ ​incluyen​ ​a​ ​IrDA​ ​y​ ​las​ ​redes​ ​inalámbricas​ ​de  computadoras.  Ondas​ ​de​ ​radio​ ​de​ ​bajo​ ​poder,​ ​como​ ​los​ ​que​ ​se​ ​emplea​ ​para​ ​transmitir  información​ ​entre​ ​dispositivos,​ ​normalmente​ ​no​ ​tienen​ ​regulación,​ ​en​ ​cambio  transmisiones​ ​de​ ​alto​ ​poder​ ​requieren​ ​normalmente​ ​un​ ​permiso​ ​del​ ​estado​ ​para  poder​ ​trasmitir​ ​en​ ​una​ ​frecuencia​ ​específica.        
  • 4.
      ¿Diferencias​ ​entre​ ​tecnología​​móvil​ ​e​ ​inalámbrica?  La​ ​tecnología​ ​móvil​ ​hace​ ​referencia​ ​a​ ​la​ ​posibilidad​ ​de​ ​trasladar​ ​el​ ​trabajo​ ​de​ ​un  sitio​ ​a​ ​otro,​ ​es​ ​decir,​ ​de​ ​llevar​ ​a​ ​cabo​ ​unas​ ​tareas​ ​determinadas​ ​fuera​ ​del​ ​campo  de​ ​trabajo;​ ​en​ ​cambio,​ ​la​ ​tecnología​ ​inalámbrica​ ​hace​ ​referencia​ ​a​ ​la​ ​posibilidad  de​ ​conectar​ ​varios​ ​dispositivos​ ​entre​ ​sí​ ​o​ ​a​ ​una​ ​red​ ​sin​ ​necesidad​ ​de​ ​cables    -Hardware​ ​de​ ​conexión.  Para​ ​funcionar,​ ​el​ ​hardware​ ​necesita​ ​unas​ ​conexiones​ ​materiales​ ​que​ ​permitan​ ​a  los​ ​componentes​ ​comunicarse​ ​entre​ ​sí​ ​e​ ​interaccionar.​ ​Un​ ​bus​ ​constituye​ ​un  sistema​ ​común​ ​interconectado,​ ​compuesto​ ​por​ ​un​ ​grupo​ ​de​ ​cables​ ​o​ ​circuitos​ ​que  coordina​ ​y​ ​transporta​ ​información​ ​entre​ ​las​ ​partes​ ​internas​ ​de​ ​la​ ​computadora.  El​ ​bus​ ​de​ ​una​ ​computadora​ ​consta​ ​de​ ​dos​ ​canales:​ ​uno​ ​que​ ​la​ ​CPU​ ​emplea​ ​para  localizar​ ​datos,​ ​llamado​ ​bus​ ​de​ ​direcciones,​ ​y​ ​otro​ ​que​ ​se​ ​utiliza​ ​para​ ​enviar  datos​ ​a​ ​una​ ​dirección​ ​determinada,​ ​llamado​ ​bus​ ​de​ ​datos.​ ​Un​ ​bus​ ​se​ ​caracteriza  por​ ​dos​ ​propiedades:​ ​la​ ​cantidad​ ​de​ ​información​ ​que​ ​puede​ ​manipular  simultáneamente​ ​(la​ ​llamada​ ​'anchura​ ​de​ ​bus')​ ​y​ ​la​ ​rapidez​ ​con​ ​que​ ​puede  transferir​ ​dichos​ ​datos.    1.​ ​Unidad​ ​central​ ​de​ ​proceso​ ​o​ ​UCP​​ ​Conocida​ ​por​ ​sus​ ​siglas​ ​en​ ​inglés,​ ​CPU,  circuito​ ​microscópico​ ​que​ ​interpreta​ ​y​ ​ejecuta​ ​instrucciones.​ ​La​ ​CPU​ ​se​ ​ocupa  del​ ​control​ ​y​ ​el​ ​proceso​ ​de​ ​datos​ ​en​ ​las​ ​computadoras.​ ​Generalmente,​ ​la​ ​CPU​ ​es  un​ ​microprocesador​ ​fabricado​ ​en​ ​un​ ​chip,​ ​un​ ​único​ ​trozo​ ​de​ ​silicio​ ​que​ ​contiene  millones​ ​de​ ​componentes​ ​electrónicos.​ ​El​ ​microprocesador​ ​de​ ​la​ ​CPU​ ​está  formado​ ​por​ ​una​ ​unidad​ ​aritmético-lógica​ ​que​ ​realiza​ ​cálculos​ ​y​ ​comparaciones,​ ​y  toma​ ​decisiones​ ​lógicas    2.​ ​Funcionamiento​ ​de​ ​la​ ​cpu    Cuando​ ​se​ ​ejecuta​ ​un​ ​programa,  el  registro​ ​de​ ​la​ ​CPU,​ ​llamado  contador​ ​de​ ​programa,​ ​lleva​ ​la  cuenta​ ​de​ ​la​ ​siguiente  instrucción,​ ​para​ ​garantizar​ ​que  las  instrucciones​ ​se​ ​ejecuten​ ​en​ ​la  secuencia​ ​adecuada.​ ​La​ ​unidad​ ​de  control​ ​de​ ​la​ ​CPU​ ​coordina​ ​y  temporiza​ ​las​ ​funciones​ ​de​ ​la  CPU,​ ​tras​ ​lo​ ​cual​ ​recupera​ ​la  siguiente​ ​instrucción​ ​desde​ ​la 
  • 5.
    memoria.​ ​En​ ​una​​secuencia​ ​típica,​ ​la​ ​CPU​ ​localiza​ ​la​ ​instrucción​ ​en​ ​el​ ​dispositivo  de​ ​almacenamiento​ ​correspondiente.​ ​La​ ​instrucción​ ​viaja​ ​por​ ​el​ ​bus​ ​desde​ ​la  memoria​ ​hasta​ ​la​ ​CPU,​ ​donde​ ​se​ ​almacena​ ​en​ ​el​ ​registro​ ​de​ ​instrucción.  Entretanto,​ ​el​ ​contador​ ​de​ ​programa​ ​se​ ​incrementa​ ​en​ ​uno​ ​para​ ​prepararse​ ​para  la​ ​siguiente​ ​instrucción.    Antivirus  son​ ​programas​ ​cuyo​ ​objetivo​ ​es​ ​detectar​ ​o​ ​eliminar​ ​virus​ ​informáticos.​ ​Con​ ​el  transcurso​ ​del​ ​tiempo,​ ​la​ ​aparición​ ​de​ ​sistemas​ ​operativos​ ​más​ ​avanzados​ ​e  internet​ ​los​ ​antivirus​ ​han​ ​evolucionado​ ​hacia​ ​programas​ ​más​ ​avanzados​ ​que  además​ ​de​ ​buscar​ ​detectar​ ​virus​ ​informáticos​ ​consiguen​ ​bloquearlos,  desinfectar​ ​archivos​ ​y​ ​prevenir​ ​una​ ​infección​ ​de​ ​los​ ​mismos.​ ​Actualmente​ ​son  capaces​ ​de​ ​reconocer​ ​otros​ ​tipos​ ​de​ ​​malware​​ ​como​ ​​spyware​,​ ​gusanos,​ ​troyanos,  rootkits​,​ ​entre​ ​otros.    EJEMPLOS:   1​​ ​-​ ​Norton​ ​Internet​ ​Security  :Es​ ​el​ ​mejor​ ​para​ ​la​ ​seguridad​ ​al​ ​navegar​ ​por​ ​internet.​ ​Una​ ​de​ ​sus​ ​principales  características​ ​es​ ​la​ ​detección​ ​de​ ​'malware',​ ​la​ ​cual​ ​se​ ​basa​ ​en​ ​el​ ​análisis​ ​de​ ​su  comportamiento​ ​como​ ​una​ ​amenaza.              2​ ​-​ ​Kaspersky​ ​Internet​ ​Security  Provee​ ​de​ ​una​ ​adecuada​ ​seguridad​ ​a​ ​los​ ​usuarios​ ​mientras​ ​se​ ​encuentran  conectados​ ​y​ ​desconectados​ ​de​ ​internet.​ ​Tiene​ ​un​ ​gran​ ​desempeño​ ​en​ ​la  detección​ ​de​ ​'malware'.         
  • 6.
      3​ ​-​ ​AVG​​Internet​ ​Security  Es​ ​muy​ ​confiable​ ​en​ ​términos​ ​de​ ​detección​ ​de​ ​virus​ ​y​ ​su​ ​desinfección.​ ​No​ ​es​ ​muy  costoso​ ​pero​ ​su​ ​punto​ ​débil​ ​es​ ​su​ ​complicada​ ​interfase​ ​que​ ​complica​ ​su​ ​uso.                4​ ​-​ ​PC​ ​Tool​ ​Internet​ ​Security  A​ ​pesar​ ​de​ ​que​ ​se​ ​han​ ​hecho​ ​muchas​ ​mejoras​ ​a​ ​través​ ​de​ ​los​ ​años,​ ​aún​ ​tiene  deficiencias.​ ​Carece​ ​de​ ​términos​ ​de​ ​control​ ​para​ ​padres​ ​y​ ​de​ ​una​ ​opción​ ​de  ayuda​ ​en  línea.              5​ ​-​ ​BitDefender​ ​Internet​ ​Security  Provee​ ​de​ ​una​ ​fuerte​ ​protección​ ​a​ ​sus​ ​usuarios.​ ​A​ ​pesar​ ​de​ ​su​ ​alta​ ​capacidad  para​ ​identificar​ ​y​ ​eliminar​ ​amenazas,​ ​aún​ ​sigue​ ​dejando​ ​rastros​ ​en​ ​su​ ​trabajo,​ ​lo  cual​ ​le​ ​resta  efectividad.           
  • 7.
        Navegadores​ ​Web’s    es​ ​un​​software,​ ​aplicación​ ​o​ ​programa​ ​que​ ​permite​ ​el​ ​acceso​ ​a​ ​la​ ​Web,  interpretando​ ​la​ ​información​ ​de​ ​distintos​ ​tipos​ ​de​ ​archivos​ ​y​ ​sitios​ ​web​ ​para​ ​que  estos​ ​puedan​ ​ser​ ​visualizados.  La​ ​funcionalidad​ ​básica​ ​de​ ​un​ ​navegador​ ​web​ ​es​ ​permitir​ ​la​ ​visualización​ ​de  documentos​ ​de​ ​texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados.  Además,​ ​permite​ ​visitar​ ​páginas​ ​web​ ​y​ ​hacer​ ​actividades​ ​en​ ​ella,​ ​es​ ​decir,  enlazar​ ​un​ ​sitio​ ​con​ ​otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras  funcionalidades​ ​más.    Los​ ​principales​ ​navegadores​ ​web​ ​de​ ​Internet   Google​ ​Chrome  Es​ ​uno​ ​de​ ​los​ ​más​ ​conocidos​ ​y​ ​más​ ​usados,​ ​básicamente​ ​porque​ ​es​ ​el​ ​que​ ​asegura  una​ ​velocidad​ ​mayor.​ ​Saltó​ ​al​ ​escenario​ ​a​ ​principios​ ​de​ ​2008.e​ ​inicia​ ​rápidamente  desde​ ​el​ ​escritorio,​ ​carga​ ​las​ ​páginas​ ​de​ ​forma​ ​instantánea​ ​y​ ​ejecuta  aplicaciones​ ​web​ ​complejas​ ​a​ ​gran​ ​velocidad.            Mozilla​ ​Firefox Para​ ​mucha​ ​gente​ ​es​ ​el​ ​navegador​ ​que​ ​le​ ​transmite​ ​más  confianza,​ ​seguramente​ ​porque,​ ​aparte​ ​de​ ​ser​ ​uno​ ​de​ ​los​ ​más  veteranos​ ​(salió​ ​en​ ​el​ ​año​ ​2003)​ ​es​ ​sólido,​ ​estable​ ​y​ ​presenta  muy​ ​pocos​ ​errores.​ ​Firefox,​ ​el​ ​segundo​ ​navegador​ ​más  utilizado​ ​en​ ​Internet,​ ​se​ ​caracteriza​ ​por​ ​ser​ ​un​ ​programa 
  • 8.
    independiente,​ ​y​ ​para​​muchos​ ​es​ ​su​ ​favorito​ ​porque​ ​no​ ​tiene​ ​ánimo​ ​de​ ​lucro    Opera  navegador​ ​web​ ​alternativo​ ​por​ ​excelencia.​ ​Es​ ​también​ ​uno​ ​de​ ​los​ ​más​ ​veteranos  y,​ ​durante​ ​muchos​ ​años,​ ​ha​ ​sido​ ​de​ ​los​ ​más​ ​utilizados​ ​en​ ​los​ ​teléfonos​ ​móviles,  hasta​ ​la​ ​popularización​ ​de​ ​los​ ​​smartphones​.​ ​Está​ ​desarrollado​ ​por​ ​una​ ​compañía  noruega​ ​y,​ ​al​ ​igual​ ​que​ ​Firefox,​ ​no​ ​tiene​ ​ánimo​ ​de​ ​lucro.              Safari  Safari​ ​sigue​ ​siendo​ ​un​ ​navegador​ ​web​ ​asociado​ ​a​ ​los​ ​Macs​ ​de​ ​Apple,​ ​a​ ​pesar​ ​de  que​ ​en​ ​2008​ ​saltase​ ​también​ ​a​ ​la​ ​plataforma​ ​de​ ​Microsoft,​ ​con​ ​sus​ ​sistemas  Windows.​ ​A​ ​pesar​ ​de​ ​que​ ​es​ ​el​ ​cuarto​ ​navegador​ ​más​ ​utilizado​ ​de​ ​Internet,  manteniendo​ ​una​ ​cuota​ ​de​ ​mercado​ ​que​ ​está​ ​entre​ ​el​ ​5​ ​y​ ​el​ ​8%,​ ​su​ ​crecimiento  es​ ​muy​ ​lento,​ ​sobre​ ​todo​ ​por​ ​el​ ​hecho​ ​de​ ​que​ ​su​ ​versión​ ​para​ ​PCs​ ​no​ ​tiene​ ​nada  de​ ​destacable​ ​en​ ​prácticamente​ ​ningún​ ​aspecto.                           
  • 9.
    Comercio​ ​electrónico  El​ ​comercio​​electrónico,​ ​también​ ​conocido​ ​como​ ​​e-commerce​​ ​(​electronic​ ​commerce​​ ​en inglés)​ ​o​ ​bien​ ​​negocios​ ​por​ ​Internet​​ ​o​ ​​negocios​ ​online​,​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de productos​ ​o​ ​de​ ​servicios​ ​a​ ​través​ ​de​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​Internet​ ​y​ ​otras​ ​redes informáticas. Tipos​ ​de​ ​comercio​ ​con​ ​los​ ​mismos​ ​integrantes​ ​pero​ ​con​ ​diferente​ ​función: 1.​ ​Comercio​ ​electrónico​ ​B2B B2B​ ​es​ ​la​ ​abreviación​ ​de​ ​​business​ ​to​ ​business​​ ​(negocio​ ​a​ ​negocio),​ ​y​ ​es​ ​aquel​ ​en donde​ ​la​ ​transacción​ ​comercial​ ​únicamente​ ​se​ ​realiza​ ​entre​ ​empresas​ ​que​ ​operan en​ ​Internet,​ ​lo​ ​que​ ​quiere​ ​decir​ ​que​ ​no​ ​intervienen​ ​consumidores.​ ​Existen​ ​tres modalidades: ● El​ ​mercado​ ​controlado​ ​que​ ​únicamente​ ​acepta​ ​vendedores​ ​en​ ​busca​ ​de compradores. ● El​ ​mercado​ ​en​ ​el​ ​que​ ​el​ ​comprador​ ​busca​ ​proveedores. ● El​ ​mercado​ ​en​ ​el​ ​que​ ​los​ ​intermediarios​ ​buscan​ ​que​ ​se​ ​genere​ ​un​ ​acuerdo comercial​ ​entre​ ​los​ ​vendedores​ ​y​ ​los​ ​compradores. 2.​ ​Comercio​ ​electrónico​ ​B2C Este​ ​es​ ​el​ ​tipo​ ​de​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​business​ ​to consumer​ ​(negocio​ ​a​ ​consumidor)​,​ ​es​ ​el​ ​más​ ​conocido​ ​y​ ​el​ ​que​ ​seguramente​ ​tú empleas.​ ​Es​ ​aquel​ ​que​ ​se​ ​lleva​ ​a​ ​cabo​ ​entre​ ​el​ ​negocio​ ​o,​ ​en​ ​este​ ​caso​ ​tienda virtual,​ ​y​ ​una​ ​persona​ ​interesada​ ​en​ ​comprar​ ​un​ ​producto​ ​o​ ​adquirir​ ​un​ ​servicio.​ ​Así que​ ​si​ ​tú​ ​tienes​ ​tu​ ​tienda​ ​online​ ​y​ ​clientes​ ​fieles​ ​que​ ​adquieren​ ​tus​ ​productos, perteneces​ ​a​ ​este​ ​tipo. 3.​ ​Comercio​ ​electrónico​ ​B2E La​ ​relación​ ​comercial​ ​​business​ ​to​ ​employee​​ ​(negocio​ ​a​ ​empleado)​ ​se​ ​centra principalmente​ ​entre​ ​una​ ​empresa​ ​y​ ​sus​ ​empleados.​ ​Es​ ​decir,​ ​son​ ​las​ ​ofertas​ ​que​ ​la propia​ ​empresa​ ​puede​ ​ofrecer​ ​a​ ​sus​ ​empleados​ ​directamente​ ​desde​ ​su​ ​tienda​ ​online o​ ​portal​ ​de​ ​Internet,​ ​con​ ​ofertas​ ​atractivas​ ​que​ ​servirán​ ​de​ ​impulso​ ​para​ ​una​ ​mejora en​ ​el​ ​desempeño​ ​laboral.​ ​Este​ ​tipo​ ​de​ ​comercio​ ​electrónico​ ​se​ ​ha​ ​convertido​ ​en​ ​un tema​ ​novedoso​ ​entre​ ​empresas​ ​para​ ​generar​ ​competencia​ ​entre​ ​sus​ ​empleados.
  • 10.
    4.​ ​Comercio​ ​electrónico​​C2C Cuando​ ​una​ ​persona​ ​ya​ ​no​ ​utiliza​ ​algún​ ​producto​ ​y​ ​busca​ ​ofrecerlo​ ​en​ ​venta,​ ​puede utilizar​ ​el​ ​comercio​ ​electrónico​ ​como​ ​medio​ ​para​ ​realizar​ ​esta​ ​transacción​ ​con​ ​otro consumidor.​ ​Este​ ​tipo​ ​se​ ​conoce​ ​como​ ​​consumer​ ​to​ ​consumer​ ​(consumidor​ ​a consumidor). 5.​ ​Comercio​ ​electrónico​ ​G2C  Cuando​ ​un​ ​gobierno​ ​municipal,​ ​estatal​ ​o​ ​federal​ ​permite​ ​que​ ​los​ ​ciudadanos  realicen​ ​sus​ ​trámites​ ​en​ ​línea​ ​a​ ​través​ ​de​ ​un​ ​portal,​ ​se​ ​realiza​ ​el​ ​conocido  comercio​ ​​goverment​ ​to​ ​consumer​ ​(gobierno​ ​a​ ​consumidor)​,​ ​y​ ​se​ ​considera​ ​un​ ​tipo  de​ ​comercio​ ​ya​ ​que​ ​se​ ​paga​ ​un​ ​trámite​ ​y​ ​se​ ​puede​ ​acceder​ ​a​ ​la​ ​información​ ​en  línea​ ​en​ ​cualquier​ ​momento                                                 
  • 11.
    Servicios​ ​Peer​ ​to​​Peer​ ​(P2P)  Una​ ​​red​ ​​peer-to-peer​,​ ​​red​ ​de​ ​pares​,​ ​​red​ ​entre​ ​iguales​​ ​o​ ​​red​ ​entre​ ​pares  (​P2P​,​ ​por​ ​sus​ ​siglas​ ​en​ ​inglés)​ ​es​ ​una​ ​red​ ​de​ ​ordenadores​ ​en​ ​la​ ​que​ ​todos​ ​o  algunos​ ​aspectos​ ​funcionan​ ​sin​ ​clientes​ ​ni​ ​servidores​ ​fijos,​ ​sino​ ​una​ ​serie​ ​de  nodos​ ​que​ ​se​ ​comportan​ ​como​ ​iguales​ ​entre​ ​sí.​ ​Es​ ​decir,​ ​actúan​ ​simultáneamente  como​ ​clientes​ ​y​ ​servidores​ ​respecto​ ​a​ ​los​ ​demás​ ​nodos​ ​de​ ​la​ ​red.​ ​Las​ ​redes​ ​P2P  permiten​ ​el​ ​intercambio​ ​directo​ ​de​ ​información,​ ​en​ ​cualquier​ ​formato,​ ​entre​ ​los  ordenadores​ ​interconectados.  Normalmente​ ​este​ ​tipo​ ​de​ ​redes​ ​se​ ​implementan​ ​como​ ​redes​ ​superpuestas  construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet.  Algunos​ ​ejemplos​ ​de​ ​aplicación​ ​de​ ​las​ ​redes​ ​P2P​ ​son​ ​los​ ​siguientes: Intercambio​ ​y​ ​búsqueda​ ​de​ ​ficheros.​ ​Quizás​ ​sea​ ​la​ ​aplicación​ ​más​ ​extendida​ ​de​ ​este tipo​ ​de​ ​redes.​ ​Algunos​ ​ejemplos​ ​son​ ​BitTorrent​ ​o​ ​emule​ ​(de​ ​la​ ​red​ ​eDonkey2000)​ ​. Sistemas​ ​de​ ​ficheros​ ​distribuidos,​ ​como​ ​CFS​ ​o​ ​Freenet. Sistemas​ ​para​ ​proporcionar​ ​cierto​ ​grado​ ​de​ ​anonimato,​ ​como​ ​i2p,​ ​Tarzan​ ​P2P​ ​o MorphMix.​ ​Este​ ​tipo​ ​de​ ​tecnologías​ ​forman​ ​parte​ ​de​ ​la​ ​llamada​ ​red​ ​oscura​ ​y constituyen​ ​el​ ​llamado​ ​peer-to-peer​ ​anónimo. Sistemas​ ​de​ ​telefonía​ ​por​ ​Internet,​ ​como​ ​Skype. Créditos Trabajo​ ​realizado​ ​por: Lucía​ ​Cabello​ ​Mejías​ ​2bachB Yomara​ ​Serrano​ ​Rolando​ ​2bachC ÍES​ ​BELÉN