Redes​ ​Sociales. 
 
Son sitios de Internet formados por comunidades de individuos que comparten
intereses o actividades, como pueden ser amistad, parentesco, trabajo, hobbies, y que
permiten​ ​el​ ​intercambio​ ​de​ ​información.
Las​ ​10​ ​redes​ ​sociales​ ​más​ ​usadas:
​ ​Facebook
WhatsApp
​ ​YouTube
​ ​Instagram
​ ​Tumblr
​ ​Twitter
​ ​Snapchat
​ ​Skype
​ ​Soundcloud
​ ​Spotify
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tecnologías​ ​inalámbricas. 
 
​La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino
que se utiliza la modulación de ondas electromagnéticas a través del espacio.​ En este
sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la
señal, entre los cuales encontramos: antenas,computadoras portátiles, PDA,
teléfonos​ ​móviles,​ ​etc.
En general, la tecnología inalámbrica utiliza ondas de
radiofrecuencia de baja potencia y una banda específica,
de​ ​uso​ ​libre​ ​o​ ​privada,​ ​para​ ​transmitir​ ​entre​ ​dispositivos.
Estas condiciones de libertad de utilización sin necesidad
de licencia, ha propiciado que el número de equipos,
especialmente computadoras, que utilizan las ondas para
conectarse, a través de redes inalámbricas haya crecido
notablemente.
Algunos de los equipos de punto de acceso que
normalmente vienen con antena omni 2 Dbi, muchas
veces desmontables, en las cuales se puede hacer enlaces
por encima de los 500 metros y además se pueden interconectar entre sí. No debe
haber obstáculos para que la señal sea excelente, ya que esto interfiere en la señal y
puede​ ​haber​ ​problemas​ ​en​ ​la​ ​conexión.
 
Hardware​ ​de​ ​conexión. 
 
Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red
informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
adaptadores​ ​RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular,​ ​especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de
centros de datos (tales como servidores de archivos, servidores de base de datos y las
áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo
electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de
contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción y
en electrodomésticos, hardware de red se convierte en una expresión ambigua debido
al​ ​número​ ​creciente​ ​de​ ​terminales​ ​con​ ​capacidad​ ​de​ ​red.
 
ANtivirus. 
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más avanzados que además
de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de reconocer otros
tipos​ ​de​ ​malware​ ​como​ ​spyware,​ ​gusanos,​ ​troyanos,​ ​rootkits,​ ​entre​ ​otros.
Mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son:
Firma digital: consiste en comparar una marca única del archivo con una base de
datos​ ​de​ ​virus​ ​para​ ​identificar​ ​coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas
antes​ ​de​ ​ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no
permite​ ​que​ ​otra​ ​persona​ ​no​ ​autorizada​ ​tenga​ ​acceso​ ​desde​ ​otro​ ​equipo​ ​al​ ​tuyo.
Los​ ​principales​ ​antivirus​ ​líderes​ ​en​ ​el​ ​mercado​ ​son:
Navegadores​ ​webs. 
 
Es un software, aplicación o programa que permite el acceso a la Web, interpretando
la información de distintos tipos de archivos y sitios web para que estos puedan ser
visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software
servidor​ ​web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen.
La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión
en diferentes formatos y protocolos. Además, permiten almacenar la información en
el​ ​disco​ ​o​ ​crear​ ​marcadores​ ​(bookmarks)​ ​de​ ​las​ ​páginas​ ​más​ ​visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina
una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de
varios programas integrados para leer noticias de Usenet y correo electrónico
mediante los protocolos Network News Transport Protocol (NNTP), Internet
Message​ ​Access​ ​Protocol​ ​(IMAP)​ ​y​ ​Post​ ​Office​ ​Protocol​ ​(POP).
Los primeros navegadores web sólo soportaban una versión muy simple de HTML.
El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de
dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los
más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer
9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los
cuales​ ​deberían​ ​visualizarse​ ​de​ ​la​ ​misma​ ​manera​ ​en​ ​todos​ ​ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide
Web Consortium' (W3C) y otras organizaciones internacionales acerca de cómo crear
e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje
mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier
dispositivo​ ​de​ ​acceso​ ​a​ ​Internet.
Chrome
Mozilla​ ​FireFox
Safari
Opera
Internet​ ​Explorer
 
 
 
 
COmercio​ ​electrónico. 
 
Negocios por Internet o negocios online, consiste en la compra y venta de productos
o de servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de la
década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a
través de Internet, usando como forma de pago medios electrónicos, tales como las
tarjetas​ ​de​ ​crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de
suministro, el marketing en Internet, el procesamiento
de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas
automatizados​ ​de​ ​recolección​ ​de​ ​datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos
o servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
Ventajas​ ​para​ ​los​ ​usuarios:
Encontrar un producto a menor costo. Tiene más
oportunidades de navegar y encontrar un producto
que​ ​más​ ​se​ ​adapte​ ​a​ ​su​ ​economía.
Realizar mejor negociación con el vendedor.
Existen tiendas virtuales que permiten el regateo
con el vendedor, dándoles más beneficios
económicos al comprador por lograr obtener a
menor costo el producto deseado, o en su defecto el vendedor le ofrece regalías al
comprador.
Genera comodidad en la adquisición del bien o producto. El comprador desde la
comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin
necesidad​ ​de​ ​trasladarse​ ​a​ ​otro​ ​sitio.
 
Comercio​ ​peer​ ​to​ ​peer​ ​(p2p) 
 
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red. Las redes P2P permiten el intercambio directo de información, en
cualquier​ ​formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado​ ​una​ ​gran​ ​polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los demás usuarios de la red por medio de la conectividad entre los
mismos, y obtienen así más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales, donde una cantidad relativamente
pequeña de servidores provee el total del ancho de banda y recursos compartidos
para​ ​un​ ​servicio​ ​o​ ​aplicación.
Dichas redes son útiles para diversos
propósitos. A menudo se usan para
compartir ficheros (archivos) de
cualquier tipo (por ejemplo, audio,
vídeo o software). Este tipo de red
también suele usarse en telefonía VoIP
para hacer más eficiente la transmisión
de​ ​datos​ ​en​ ​tiempo​ ​real.
La eficacia de los nodos en el enlace y
transmisión de datos puede variar según su configuración local (cortafuegos, NAT,
ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su
conexión​ ​a​ ​la​ ​red​ ​y​ ​capacidad​ ​de​ ​almacenamiento​ ​en​ ​disco.
créditos 
 
ANDREA​ ​LEÓN​ ​RUIZ.
PATRICIA​ ​A.​ ​FLORES​ ​MÉNDEZ.
2BB
IES​ ​BELÉN​ ​17-18
 
 
 
 
 

Más contenido relacionado

PDF
LAS TICS
PDF
Redes sociales2
PDF
Redes sociales2
PDF
Fundamentos Tecnologia Internet
PDF
Documento actividad 6
LAS TICS
Redes sociales2
Redes sociales2
Fundamentos Tecnologia Internet
Documento actividad 6

La actualidad más candente (19)

PDF
Actividad 6 álvaro lorena
PDF
PDF
Trabajo aplicaciones
ODT
PPTX
Trabajo practico "Internet"
PPTX
Conceptos básicos internet. autoev 1, 2, 3, 4
PPTX
Internet y navegador web
PDF
Redes sociales
DOCX
Trabajo practico de internet
PPTX
Términos relacionados con la informática
DOCX
Trabajo practico de internet
DOCX
Trabajo practico nº 1
PPT
Las Tecnologias en internet
PPTX
La Internet
PPTX
INTERNET Y BACKUP
PPTX
Jose jhonattan manios internet
PPTX
MARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNET
PPTX
Luis felipe sarmiento expo
DOCX
Actividad 6 álvaro lorena
Trabajo aplicaciones
Trabajo practico "Internet"
Conceptos básicos internet. autoev 1, 2, 3, 4
Internet y navegador web
Redes sociales
Trabajo practico de internet
Términos relacionados con la informática
Trabajo practico de internet
Trabajo practico nº 1
Las Tecnologias en internet
La Internet
INTERNET Y BACKUP
Jose jhonattan manios internet
MARITZA VARGAS- KATERIN BORJA PRESENTACION INTERNET
Luis felipe sarmiento expo
Publicidad

Similar a Actividad tic 6 (20)

PDF
Tecnologías de la información y la comunicación
PDF
TIC.pdf
PDF
Redes sociales
PDF
Tecnologias de la informacion y la comunicacion
PDF
Aplicaciones TIC
ODT
Actividad 6 web
PDF
Tarea 6 blogger
PDF
Tecnologías de la información y la comunicación
PDF
Act 6
PDF
DOCX
Actividad 7
PDF
Las tecnologías de la información y la comunicación
PDF
Actividad 8
PDF
Tecnologias
PDF
Actividad 6
PDF
Tecnologías de la información y la comunicación
TIC.pdf
Redes sociales
Tecnologias de la informacion y la comunicacion
Aplicaciones TIC
Actividad 6 web
Tarea 6 blogger
Tecnologías de la información y la comunicación
Act 6
Actividad 7
Las tecnologías de la información y la comunicación
Actividad 8
Tecnologias
Actividad 6
Publicidad

Más de patondrea (8)

PDF
Partidos políticos
PDF
Isabel II
PDF
Rihanna
PDF
Demi lovato
PDF
Componentes de un ordenador
PDF
Smartphones
PDF
Blogger
PDF
Manual slideshare
Partidos políticos
Isabel II
Rihanna
Demi lovato
Componentes de un ordenador
Smartphones
Blogger
Manual slideshare

Último (20)

PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PPTX
fisiologia respiratoria pediatria ruza.pptx
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PPTX
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
PDF
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
fisiologia respiratoria pediatria ruza.pptx
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Manual del Gobierno Escolar -MINEDUC.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...

Actividad tic 6

  • 1. Redes​ ​Sociales.    Son sitios de Internet formados por comunidades de individuos que comparten intereses o actividades, como pueden ser amistad, parentesco, trabajo, hobbies, y que permiten​ ​el​ ​intercambio​ ​de​ ​información. Las​ ​10​ ​redes​ ​sociales​ ​más​ ​usadas: ​ ​Facebook WhatsApp ​ ​YouTube ​ ​Instagram ​ ​Tumblr ​ ​Twitter ​ ​Snapchat ​ ​Skype
  • 3. Tecnologías​ ​inalámbricas.    ​La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.​ En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas,computadoras portátiles, PDA, teléfonos​ ​móviles,​ ​etc. En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de​ ​uso​ ​libre​ ​o​ ​privada,​ ​para​ ​transmitir​ ​entre​ ​dispositivos. Estas condiciones de libertad de utilización sin necesidad de licencia, ha propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente. Algunos de los equipos de punto de acceso que normalmente vienen con antena omni 2 Dbi, muchas veces desmontables, en las cuales se puede hacer enlaces por encima de los 500 metros y además se pueden interconectar entre sí. No debe haber obstáculos para que la señal sea excelente, ya que esto interfiere en la señal y puede​ ​haber​ ​problemas​ ​en​ ​la​ ​conexión.   Hardware​ ​de​ ​conexión.    Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
  • 4. adaptadores​ ​RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,​ ​especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al​ ​número​ ​creciente​ ​de​ ​terminales​ ​con​ ​capacidad​ ​de​ ​red.   ANtivirus.  Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
  • 5. prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos​ ​de​ ​malware​ ​como​ ​spyware,​ ​gusanos,​ ​troyanos,​ ​rootkits,​ ​entre​ ​otros. Mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son: Firma digital: consiste en comparar una marca única del archivo con una base de datos​ ​de​ ​virus​ ​para​ ​identificar​ ​coincidencias. Detección heurística: consiste en el escaneo de los archivos buscando patrones de código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus. Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes​ ​de​ ​ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite​ ​que​ ​otra​ ​persona​ ​no​ ​autorizada​ ​tenga​ ​acceso​ ​desde​ ​otro​ ​equipo​ ​al​ ​tuyo. Los​ ​principales​ ​antivirus​ ​líderes​ ​en​ ​el​ ​mercado​ ​son: Navegadores​ ​webs.   
  • 6. Es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor​ ​web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen. La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el​ ​disco​ ​o​ ​crear​ ​marcadores​ ​(bookmarks)​ ​de​ ​las​ ​páginas​ ​más​ ​visitadas. Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network News Transport Protocol (NNTP), Internet Message​ ​Access​ ​Protocol​ ​(IMAP)​ ​y​ ​Post​ ​Office​ ​Protocol​ ​(POP). Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales​ ​deberían​ ​visualizarse​ ​de​ ​la​ ​misma​ ​manera​ ​en​ ​todos​ ​ellos). Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web Consortium' (W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier
  • 7. dispositivo​ ​de​ ​acceso​ ​a​ ​Internet. Chrome Mozilla​ ​FireFox Safari Opera Internet​ ​Explorer         COmercio​ ​electrónico.    Negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de la
  • 8. década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas​ ​de​ ​crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados​ ​de​ ​recolección​ ​de​ ​datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. Ventajas​ ​para​ ​los​ ​usuarios: Encontrar un producto a menor costo. Tiene más oportunidades de navegar y encontrar un producto que​ ​más​ ​se​ ​adapte​ ​a​ ​su​ ​economía. Realizar mejor negociación con el vendedor. Existen tiendas virtuales que permiten el regateo con el vendedor, dándoles más beneficios económicos al comprador por lograr obtener a menor costo el producto deseado, o en su defecto el vendedor le ofrece regalías al comprador. Genera comodidad en la adquisición del bien o producto. El comprador desde la comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin necesidad​ ​de​ ​trasladarse​ ​a​ ​otro​ ​sitio.  
  • 9. Comercio​ ​peer​ ​to​ ​peer​ ​(p2p)    Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier​ ​formato,​ ​entre​ ​los​ ​ordenadores​ ​interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado​ ​una​ ​gran​ ​polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para​ ​un​ ​servicio​ ​o​ ​aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de​ ​datos​ ​en​ ​tiempo​ ​real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión​ ​a​ ​la​ ​red​ ​y​ ​capacidad​ ​de​ ​almacenamiento​ ​en​ ​disco.
  • 10. créditos    ANDREA​ ​LEÓN​ ​RUIZ. PATRICIA​ ​A.​ ​FLORES​ ​MÉNDEZ. 2BB IES​ ​BELÉN​ ​17-18