SlideShare una empresa de Scribd logo
Tic
Tic
Una red social es una estructura social compuesta por un conjunto de
usuarios (tales como individuos u organizaciones) que están relacionados de
acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.).
Normalmente se representan simbolizando los actores como nodos y las
relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal. Las redes
sociales se han convertido, en pocos años, en un fenómeno global, se
expanden como sistemas abiertos en constante construcción de sí mismos,
al igual que las personas que las utilizan.2
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones
de parentesco hasta las relaciones de organizaciones a nivel estatal (se
habla en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o reciben influencias. La red social
también puede ser utilizada para medir el capital social (es decir, el valor
que un individuo obtiene de los recursos accesibles a través de su red
social).
El análisis de redes sociales' estudia esta estructura social aplicando
la teoría de grafos e identificando las entidades como "nodos" o "vértices" y
las relaciones como "enlaces" o "aristas". La estructura del grafo resultante
es a menudo una red compleja. Como se ha dicho, en su forma más simple
una red social es un mapa de todos los lazos relevantes entre todos los
nodos estudiados. Se habla en este caso de redes "socio céntricas" o
"completas". Otra opción es identificar la red que envuelve a una persona (en
los diferentes contextos sociales en los que interactúa); en este caso se
habla de "red personal".
 Bluetooth
Se corresponde con un estándar de comunicaciones inalámbricas
basado en radiofrecuencia, de bajo coste y bajo consumo energético.
Originariamente, en 1994, Ericsson lo desarrolló como un mecanismo
alternativo que permitiese sustituir paulatinamente los enlaces
cableados de diversos periféricos. No obstante, las características y
versatilidad que presenta Bluetooth han hecho que se pueda utilizar
en una gran cantidad de situaciones diferentes, como pueden ser el
establecimiento de conexiones entre dos terminales móviles
inteligentes como puedan ser una PDA o un teléfono móvil,
conexionado de periféricos o dispositivos de audio.
Como se ha mencionado anteriormente, Bluetooth nace de la mano de
Ericsson en 1994 junto con otras grandes compañías del sector
tecnológico como son Intel, IBM, Nokia y Toshiba. Este conjunto de
multinacionales constituyeron en 1998 el Bluetooth Special Interest
Group, organismo que se encarga de gestionar y desarrollar las
distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se
unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo
conjunto de los diferentes miembros del Bluetooth SIG permitió una
rápida aceptación por parte de los fabricantes; así como la
compatibilidad entre dispositivos de los diferentes fabricantes.
 Wi-Fi
Se trata de un estándar internacional que implementa los niveles
inferiores del modelo OSI, en concreto, el nivel físico y el de enlace,
sobre un canal inalámbrico. En su concepción se pensó para sustituir
a Ethernet (estándar 802.3) en aquellas zonas o puntos donde
difícilmente podríamos llegar con un cable. De ahí que los métodos de
acceso al medio físico sean similares a los usados en Ethernet.
Hardware de red es un hardware, es decir un aparato informático, que
facilita el uso de una red informática. Típicamente, esto
incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes, puentes de
red, módems, adaptadores RDSI, firewalls y otros dispositivos
hardware relacionados.
El tipo más común de hardware de red hoy en día son
los adaptadores Ethernet, ayudados en gran medida por su inclusión
de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los
equipos de centros de datos (tales como servidores de archivos,
servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo
electrónico, etc.), así como otros dispositivos de red específicos,
tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de
red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.
Mientras que la tecnología crece y redes basadas en IP están
integradas en la infraestructura de construcción y
en electrodomésticos, hardware de red se convierte en una expresión
ambigua debido al número creciente de terminales con capacidad de
red.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones para tu
seguridad:
Tener el software indispensable para el funcionamiento de la actividad,
nunca menos pero tampoco más. Tener controlado al personal en cuanto a la
instalación de software es una medida que va implícita. Asimismo, tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso
de contingencia.
Asegurar licencias. Determinados software imponen métodos de instalación
de una vez, que dificultan la reinstalación rápida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el fabricante
métodos rápidos de instalación.
Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible conocer
si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.
Un navegador web (en inglés, web browser) es
un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para
que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir,
enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en
la computadora donde está el usuario y también pueden estar en cualquier
otro dispositivo conectado en la computadora del usuario o a través
de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web,
poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una
imagen a otro documento, normalmente relacionado con el texto o la
imagen.
Cuota de uso de navegadores web más conocidos, según StatCounter1
Chrome (61,55 %) Edge (15,13 %) Firefox (5,88 %) Opera (4,41 %) Explorer (3,16 %) Safari (2,2 %)
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés) o bien comercio por Internet o comercio en línea,
consiste en la compra y venta de productos o de servicios a través de
medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de
datos; sin embargo con el advenimiento del Internet y del World Wide Web, a
mediados de la década de 1990 comenzó a referirse principalmente a la
venta de bienes y servicios a través de Internet, usando como forma de pago
medios electrónicos tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio se
realiza de esta manera, estimulando la creación y utilización de innovaciones
como la transferencia de fondos electrónica, la administración de cadenas
de suministro, el marketing en Internet, el procesamiento de transacciones
en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a
contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de
comercio electrónico móvil,1dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y la
Competencia (CNMC).
En los contratos de comercio electrónico el proveedor tiene un fuerte deber
de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos y la información sobre el derecho a
dejar sin efecto el contrato de compra.
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P,
por sus siglas en inglés) es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes
de copyright, lo que ha generado una gran polémica entre defensores y
detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho
de banda de los demás usuarios de la red por medio de la conectividad entre
los mismos, y obtienen así más rendimiento en las conexiones y
transferencias que con algunos métodos centralizados convencionales,
donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para
compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo
o software). Este tipo de red también suele usarse en telefonía VoIP para
hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar
según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad
de proceso, disponibilidad de ancho de banda de su conexión a la red y
capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos
llamada Napster.1 Napster fue el comienzo de las redes peer-to-peer, como
las conocemos hoy en día, donde "los usuarios que participan pueden
establecer una red virtual, totalmente independiente de la red física, sin
tener que obedecer a cualquier autoridad administrativa o restricciones".
Tic

Más contenido relacionado

PDF
Act6apli
PDF
Aplicaciones TIC
PDF
Tarea 6 blogger
PDF
TIC (Tecnologías de la Información y la Comunicación)
ODT
Actividad 6 web
PDF
Redes sociales
ODT
Act6apli
Aplicaciones TIC
Tarea 6 blogger
TIC (Tecnologías de la Información y la Comunicación)
Actividad 6 web
Redes sociales

La actualidad más candente (16)

PDF
19
ODT
Actividad 6 blogger
PDF
Tecnologías de la información y la comunicación
PDF
Trabajo aplicaciones
PDF
Redes sociales2
PDF
Redes sociales2
PDF
Actividad 6 jm(1)
PDF
Actividad 6 álvaro lorena
PDF
LAS TICS
PPTX
Diapositivas herramientas telematicas h
PDF
DOCX
Taller de refuerzo
DOCX
Taller de refuerzo
PPT
Mi presentacion
19
Actividad 6 blogger
Tecnologías de la información y la comunicación
Trabajo aplicaciones
Redes sociales2
Redes sociales2
Actividad 6 jm(1)
Actividad 6 álvaro lorena
LAS TICS
Diapositivas herramientas telematicas h
Taller de refuerzo
Taller de refuerzo
Mi presentacion
Publicidad

Similar a Tic (20)

PDF
Libro electrónico.pdf
PDF
Documento actividad 6
PDF
PDF
Tecnologías de la información y la comunicación (tic)
PDF
PDF
Redes sociales
PDF
Tecnologías de la información y la comunicación
PDF
PDF
Consejos informáticos
PDF
Actividad tic 6
PDF
Actividad 6
PDF
PDF
Tic (tecnologías de la información y la comunicación) francis brionesfernández
PDF
Actividad 6
PDF
Publicación digital pdf
PDF
Tecnologías de la información y la comunicación
Libro electrónico.pdf
Documento actividad 6
Tecnologías de la información y la comunicación (tic)
Redes sociales
Tecnologías de la información y la comunicación
Consejos informáticos
Actividad tic 6
Actividad 6
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Actividad 6
Publicación digital pdf
Tecnologías de la información y la comunicación
Publicidad

Más de david2002cs (6)

PDF
PDF
Mapas cod
PDF
Historia
PDF
smartphone
PDF
Manual slideshare
PDF
Mapas cod
Historia
smartphone
Manual slideshare

Último (17)

PPTX
Evolución de la computadora ACTUALMENTE.pptx
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PPTX
presentacion_energias_renovables_renovable_.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
Libro de Oraciones guia virgen peregrina
PDF
Herramientaa de google google keep, maps.pdf
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
presentación sobre Programación SQL.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Evolución de la computadora ACTUALMENTE.pptx
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
presentacion_energias_renovables_renovable_.pptx
redes.ppt unidad 2 perteneciente a la ing de software
Informática e inteligencia artificial (2).pptx
Plantilla-Hardware-Informático-oficce.pptx
Libro de Oraciones guia virgen peregrina
Herramientaa de google google keep, maps.pdf
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
presentación sobre Programación SQL.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Qué es Google Classroom Insertar SlideShare U 6.pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO

Tic

  • 3. Una red social es una estructura social compuesta por un conjunto de usuarios (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan.2 Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
  • 4.  Bluetooth Se corresponde con un estándar de comunicaciones inalámbricas basado en radiofrecuencia, de bajo coste y bajo consumo energético. Originariamente, en 1994, Ericsson lo desarrolló como un mecanismo alternativo que permitiese sustituir paulatinamente los enlaces cableados de diversos periféricos. No obstante, las características y versatilidad que presenta Bluetooth han hecho que se pueda utilizar en una gran cantidad de situaciones diferentes, como pueden ser el establecimiento de conexiones entre dos terminales móviles inteligentes como puedan ser una PDA o un teléfono móvil, conexionado de periféricos o dispositivos de audio. Como se ha mencionado anteriormente, Bluetooth nace de la mano de Ericsson en 1994 junto con otras grandes compañías del sector tecnológico como son Intel, IBM, Nokia y Toshiba. Este conjunto de multinacionales constituyeron en 1998 el Bluetooth Special Interest Group, organismo que se encarga de gestionar y desarrollar las distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo conjunto de los diferentes miembros del Bluetooth SIG permitió una rápida aceptación por parte de los fabricantes; así como la compatibilidad entre dispositivos de los diferentes fabricantes.  Wi-Fi Se trata de un estándar internacional que implementa los niveles inferiores del modelo OSI, en concreto, el nivel físico y el de enlace, sobre un canal inalámbrico. En su concepción se pensó para sustituir a Ethernet (estándar 802.3) en aquellas zonas o puntos donde difícilmente podríamos llegar con un cable. De ahí que los métodos de acceso al medio físico sean similares a los usados en Ethernet.
  • 5. Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc.), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 6. Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. Asegurar licencias. Determinados software imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
  • 7. Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. Cuota de uso de navegadores web más conocidos, según StatCounter1 Chrome (61,55 %) Edge (15,13 %) Firefox (5,88 %) Opera (4,41 %) Explorer (3,16 %) Safari (2,2 %)
  • 8. El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,1dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos y la información sobre el derecho a dejar sin efecto el contrato de compra.
  • 9. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".