SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Redes sociales:
Una red social es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una
red social es una relación diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en
muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel
estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las organizaciones
alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir
el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su
red social).
El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas".
La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma
más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos
estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es
identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que
interactúa); en este caso se habla de "red personal".
Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura
social se denominan servicios de red social o redes sociales virtuales.
Tecnología inalámbrica:
Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables
la cual permite la conexión de varios computadores entre sí.
Es así como se ha ido convirtiendo en uno foco de estudio para los temas de transmisión de datos,
adquiriendo mayor interés en lugares donde no es posible la instalación de redes alámbricas.
El uso de esta tecnología inalámbrica permite dejar en el olvido de los cables sin la necesidad de
dejar de establecer una conexión, desapareciendo las limitaciones de espacio y tiempo, dando la
impresión de que puede ubicarse una oficina en cualquier lugar del mundo.
Una aplicación de este caso podría ser la relación que se establece entre empleados ubicados en
un lugar que no sea su centro de labores y una red adquiriendo la empresa mayor flexibilidad. Los
dispositivos son conectados a otros dispositivos inalámbricos con el fin de brindar a los
trabajadores dinámicos una estrategia de trabajo más efectiva y con menos complicaciones.
Los aplicativos de escritorio también hacen que la carga de la red sea más ligera.
Usando la tecnología inalámbrica determina que la empresa incremente su productividad y
eficacia, de este modo el empleado se dedica exclusivamente a lo que sabe hacer mejor, evitando
los inconvenientes de tipo tecnológico.
Hardware de red
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red
informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso,
tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls
y otros dispositivos hardware relacionados.1
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran
medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los
dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos
(tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento),
servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de
red específicos, tales como entrega de contenido.2
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas.3 Mientras que la tecnología crece y redes basadas en
IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red
se convierte en una expresión ambigua debido al número creciente de terminales con capacidad
de red.
Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse
sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que
cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información,
alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y
seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y
empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que
tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el
código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de
esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También
puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus
pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que
procuran ingresar o interactuar con el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el
programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el
antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático
permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo
requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y
salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-
spyware que cumplen funciones accesorias para evitar el ingreso de virus.
Navegadores web
Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el
acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que
estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,
posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos
que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con
el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a
Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro
lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
Comercio Electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o
bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de
la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a
la venta de bienes y servicios a través de Internet, usando como forma de pago medios
electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la transferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el
acceso a contenido "premium" de un sitio web.
P2P
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa
de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o
más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo
contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele
usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración
local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda
de su conexión a la red y capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes
peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden
establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a
cualquier autoridad administrativa o restricciones".
Creditos
Autor: Gonzalo Peralta Ramos
Grupo: 2º B
Aplicaciones Webs

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Tic
TicTic
Tic
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
19
1919
19
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Libro tic
Libro ticLibro tic
Libro tic
 
Libro.PDF
Libro.PDFLibro.PDF
Libro.PDF
 
tecnologia de la info and comunication
tecnologia de la info and comunicationtecnologia de la info and comunication
tecnologia de la info and comunication
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)Tecnologia de la informaciíon y comunicación (TIC)
Tecnologia de la informaciíon y comunicación (TIC)
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Libro
LibroLibro
Libro
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Practica_5
Practica_5Practica_5
Practica_5
 
Documento issu
Documento issuDocumento issu
Documento issu
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 

Destacado (12)

gggg
gggggggg
gggg
 
Mision
MisionMision
Mision
 
Gc advantages
Gc advantagesGc advantages
Gc advantages
 
Ad udo presentation
Ad udo presentationAd udo presentation
Ad udo presentation
 
Brunel Award 2011 certificate
Brunel Award 2011 certificateBrunel Award 2011 certificate
Brunel Award 2011 certificate
 
Test
TestTest
Test
 
Cimdiav2
Cimdiav2Cimdiav2
Cimdiav2
 
La educación-en-valores
La educación-en-valoresLa educación-en-valores
La educación-en-valores
 
Conceptualización diana heano
Conceptualización diana heanoConceptualización diana heano
Conceptualización diana heano
 
Trabajo de tic y artistica
Trabajo de tic y artisticaTrabajo de tic y artistica
Trabajo de tic y artistica
 
Mood Board Global Startup Challenge Boston Final Deck
Mood Board Global Startup Challenge Boston Final DeckMood Board Global Startup Challenge Boston Final Deck
Mood Board Global Startup Challenge Boston Final Deck
 
La naturaleza de la administración estratégica
La naturaleza de la administración estratégicaLa naturaleza de la administración estratégica
La naturaleza de la administración estratégica
 

Similar a TIC (Tecnologías de la Información y la Comunicación)

Libro electrónico.pdf
Libro electrónico.pdfLibro electrónico.pdf
Libro electrónico.pdfapeicab0111
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)josemamme17
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticosAstaroth7208
 
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezTic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezbrinex
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Javier Cabeza
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSanfordman
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Publicación digital pdf
Publicación digital pdfPublicación digital pdf
Publicación digital pdfmarinayalberto
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónLhion Hearth
 

Similar a TIC (Tecnologías de la Información y la Comunicación) (16)

Tic
TicTic
Tic
 
Tecnologías TIC
Tecnologías TICTecnologías TIC
Tecnologías TIC
 
Libro electrónico.pdf
Libro electrónico.pdfLibro electrónico.pdf
Libro electrónico.pdf
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Blog
BlogBlog
Blog
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticos
 
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezTic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernández
 
Tic
TicTic
Tic
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Publicación digital pdf
Publicación digital pdfPublicación digital pdf
Publicación digital pdf
 
Tic
TicTic
Tic
 
Informe
InformeInforme
Informe
 
Las Tic
Las TicLas Tic
Las Tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

TIC (Tecnologías de la Información y la Comunicación)

  • 1. Redes sociales: Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social o redes sociales virtuales.
  • 2. Tecnología inalámbrica: Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí. Es así como se ha ido convirtiendo en uno foco de estudio para los temas de transmisión de datos, adquiriendo mayor interés en lugares donde no es posible la instalación de redes alámbricas. El uso de esta tecnología inalámbrica permite dejar en el olvido de los cables sin la necesidad de dejar de establecer una conexión, desapareciendo las limitaciones de espacio y tiempo, dando la impresión de que puede ubicarse una oficina en cualquier lugar del mundo. Una aplicación de este caso podría ser la relación que se establece entre empleados ubicados en un lugar que no sea su centro de labores y una red adquiriendo la empresa mayor flexibilidad. Los dispositivos son conectados a otros dispositivos inalámbricos con el fin de brindar a los trabajadores dinámicos una estrategia de trabajo más efectiva y con menos complicaciones. Los aplicativos de escritorio también hacen que la carga de la red sea más ligera. Usando la tecnología inalámbrica determina que la empresa incremente su productividad y eficacia, de este modo el empleado se dedica exclusivamente a lo que sabe hacer mejor, evitando los inconvenientes de tipo tecnológico.
  • 3. Hardware de red Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.1 El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido.2 Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.3 Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 4. Antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti- spyware que cumplen funciones accesorias para evitar el ingreso de virus.
  • 5. Navegadores web Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 6. Comercio Electrónico El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 7. P2P Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".
  • 8. Creditos Autor: Gonzalo Peralta Ramos Grupo: 2º B Aplicaciones Webs