SlideShare una empresa de Scribd logo
TIC 
➢ Redes​ ​Sociales:
○ ¿Qué es una red Social?: ​Una red social es una Página web en la que los                     
internautas intercambian información personal y contenidos multimedia de modo                 
que crean una comunidad de amigos virtual e interactiva. Las redes sociales más                         
usadas​ ​hoy​ ​día​ ​son: 
 
 
 
■ ​Facebook: una red social       
creada por Mark Zuckerberg       
mientras estudiaba en la       
universidad de Harvard. Su       
objetivo era diseñar un espacio         
en el que los alumnos de dicha             
universidad pudieran   
intercambiar una comunicación     
fluida​ ​y​ ​compartir​ ​contenido​ ​de​ ​forma​ ​sencilla​ ​a​ ​través​ ​de​ ​Internet.  
■ Whatsapp: ​permite enviar y     
recibir mensajes instantáneos a       
través de un teléfono móvil         
(celular). El servicio no solo         
posibilita el intercambio de textos,         
sino también de audios, videos y           
fotografías.  
 
 
 
 
 
 
 
■ Youtube: ​es un portal de       
Internet que propicia a sus         
usuarios subir y visualizar       
vídeos. Esta red social fue         
creada en febrero de 2005         
por Chad Hurley, Steve Chen         
y​ ​Jawed​ ​Karim,​ ​quienes​ ​se​ ​conocieron​ ​trabajando​ ​en​ ​PayPal. 
 
 
 
 
 
➢ Tecnologías​ ​Inalámbricas:
○ ¿Qué son las tecnologías Inalámbricas?: ​hace referencia a la tecnología sin           
cables que permite conectar varias máquinas entre sí. Las conexiones inalámbricas                     
que se establecen entre los empleados remotos y una red confieren a las empresas                           
flexibilidad​ ​y​ ​prestaciones​ ​muy​ ​avanzadas.  
■ Redes de área extensa (WAN): Es utilizada para el servicio de la               
tecnología móvil. La revolución más grande de la comunicación sin cables se                       
inició con los teléfonos móviles, los cuales han sido el producto electrónico                       
con mayor éxito de todos lo tiempos.En un inicio solo ofrecían                     
comunicación por voz, ahora con baterías de mayor duración interfaces                   
inteligentes,​ ​reconocimiento​ ​de​ ​voz​ ​y​ ​mayor​ ​velocidad. 
■ Métodos de Acceso Celular: ​Los usuarios que ocupan un área           
geográfica deben disputarse un número limitado de canales y existen varios                     
métodos de dividir el espectro para proporcionar acceso de forma                   
organizada:  
● El​ ​FDMA​ ​(Frequency​ ​Division​ ​Multiple​ ​Access) 
● El​ ​TDMA​ ​(Time​ ​Division​ ​Multiple​ ​Access) 
● El​ ​GSM​ ​(Global​ ​System​ ​for​ ​Mobile​ ​Communications) 
● El​ ​CDAM​ ​(Code​ ​Division​ ​Multiple​ ​Access) 
● "Existen dos tipos principales de señales la analógica y la digital, la                       
analógica puede tomar cualquier valor en un rango determinado, la                   
señal digital solo puede tomar ciertos valores de un conjunto                   
llamados​ ​símbolos​ ​que​ ​pueden​ ​representar​ ​números​ ​o​ ​caracteres. 
 
➢ Antivirus:
○ ¿Qué​ ​es​ ​un​ ​antivirus?:​​ ​​Los​ ​antivirus​ ​informáticos​ ​son​ ​programas​ ​cuya​ ​finalidad 
consiste​ ​en​ ​la​ ​detección,​ ​bloqueo​ ​y/o​ ​eliminación​ ​de​ ​un​ ​virus​ ​de​ ​las​ ​mismas 
características. 
■ Una​ ​forma​ ​de​ ​clasificar​ ​los​ ​antivirus​ ​es: 
● ANTIVIRUS​ ​PREVENTORES​:​ ​como​ ​su​ ​nombre​ ​lo​ ​indica,​ ​este​ ​tipo 
de​ ​antivirus​ ​se​ ​caracteriza​ ​por​ ​anticiparse​ ​a​ ​la​ ​infección, 
previniendo​ ​la.​ ​De​ ​esta​ ​manera,​ ​permanecen​ ​en​ ​la​ ​memoria​ ​de​ ​la 
computadora,​ ​monitoreando​ ​ciertas​ ​acciones​ ​y​ ​funciones​ ​del 
sistema. 
● ANTIVIRUS​ ​IDENTIFICADORES​:​ ​esta​ ​clase​ ​de​ ​antivirus​ ​tiene​ ​la 
función​ ​de​ ​identificar​ ​determinados​ ​programas​ ​infecciosos​ ​que 
afectan​ ​al​ ​sistema.​ ​Los​ ​virus​ ​identificadores​ ​también​ ​rastrean 
secuencias​ ​de​ ​bytes​ ​de​ ​códigos​ ​específicos​ ​vinculados​ ​con​ ​dichos 
virus. 
● ANTIVIRUS​ ​DESCONTAMINADORES​:​ ​comparte​ ​una​ ​serie​ ​de 
características​ ​con​ ​los​ ​identificadores.​ ​Sin​ ​embargo,​ ​su​ ​principal 
diferencia​ ​radica​ ​en​ ​el​ ​hecho​ ​de​ ​que​ ​el​ ​propósito​ ​de​ ​esta​ ​clase​ ​de 
antivirus​ ​es​ ​descontaminar​ ​un​ ​sistema​ ​que​ ​fue​ ​infectado,​ ​a​ ​través​ ​de 
la​ ​eliminación​ ​de​ ​programas​ ​malignos.​ ​El​ ​objetivo​ ​es​ ​retornar​ ​dicho 
sistema​ ​al​ ​estado​ ​en​ ​que​ ​se​ ​encontraba​ ​antes​ ​de​ ​ser​ ​atacado.​ ​Es​ ​por 
ello​ ​que​ ​debe​ ​contar​ ​con​ ​una​ ​​ ​exactitud​ ​en​ ​la​ ​detección​ ​de​ ​los 
programas​ ​malignos. 
■ Otra​ ​manera​ ​de​ ​clasificar​ ​a​ ​los​ ​antivirus​ ​es​ ​la​ ​que​ ​se​ ​detalla​ ​a​ ​continuación: 
● CORTAFUEGOS​ ​O​ ​FIREWALL​:​ ​estos​ ​programas​ ​tienen​ ​la​ ​función 
de​ ​bloquear​ ​el​ ​acceso​ ​a​ ​un​ ​determinado​ ​sistema,​ ​actuando​ ​como 
muro​ ​defensivo.​ ​Tienen​ ​bajo​ ​su​ ​control​ ​el​ ​tráfico​ ​de​ ​entrada​ ​y​ ​salida 
de​ ​una​ ​computadora,​ ​impidiendo​ ​la​ ​ejecución​ ​de​ ​toda​ ​actividad 
dudosa. 
● ANTIESPÍAS​ ​O​ ​ANTISPYWARE​:​ ​esta​ ​clase​ ​de​ ​antivrus​ ​tiene​ ​el 
objetivo​ ​de​ ​descubrir​ ​y​ ​descartar​ ​aquellos​ ​programas​ ​espías​ ​que​ ​se 
ubican​ ​en​ ​la​ ​computadora​ ​de​ ​manera​ ​oculta. 
● ANTIPOP-UPS​:​ ​tiene​ ​como​ ​finalidad​ ​impedir​ ​que​ ​se​ ​ejecuten​ ​las 
ventanas​ ​pop-ups​ ​o​ ​emergentes,​ ​es​ ​decir​ ​a​ ​aquellas​ ​ventanas​ ​que 
surgen​ ​repentinamente​ ​sin​ ​que​ ​el​ ​usuario​ ​lo​ ​haya​ ​decidido, 
mientras​ ​navega​ ​por​ ​Internet. 
● ANTISPAM​:​ ​se​ ​denomina​ ​spam​ ​a​ ​los​ ​mensajes​ ​basura,​ ​no​ ​deseados 
o​ ​que​ ​son​ ​enviados​ ​desde​ ​una​ ​dirección​ ​desconocida​ ​por​ ​el​ ​usuario. 
Los​ ​antispam​ ​tienen​ ​el​ ​objetivo​ ​de​ ​detectar​ ​esta​ ​clase​ ​de​ ​mensajes​ ​y 
eliminarlos​ ​de​ ​forma​ ​automática. 
 
Navegadores​ ​Web`s 
 
 
 
 
➢ Navegadores​ ​Web`s:
○ ¿Qué​ ​es​ ​una​ ​navegador​ ​Web`s?:​ ​​es​ ​una​ ​aplicación​ ​que​ ​opera 
a​ ​través​ ​de​ ​Internet,​ ​interpretando​ ​la​ ​información​ ​de​ ​archivos​ ​y 
sitios​ ​web​ ​para​ ​que​ ​estos​ ​puedan​ ​ser​ ​leídos​ ​(ya​ ​se​ ​encuentre​ ​ésta 
red​ ​mediante​ ​enlaces​ ​o​ ​hipervínculos.La​ ​funcionalidad​ ​básica​ ​de 
un​ ​navegador​ ​web​ ​es​ ​permitir​ ​la​ ​visualización​ ​de​ ​documentos​ ​de 
texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados. 
■ Tipos:
● Google​ ​Chrome:​​ ​​El​ ​navegador​ ​web​ ​de​ ​Google,​ ​una 
refinada​ ​herramienta​ ​que​ ​nos​ ​permite​ ​navegar​ ​por 
Internet​ ​de​ ​manera​ ​segura​ ​y​ ​rápida.​ ​El​ ​hecho​ ​de​ ​ser 
un​ ​desarrollo​ ​de​ ​la​ ​empresa​ ​de​ ​Mountain​ ​View 
obviamente​ ​implica​ ​que​ ​sea​ ​el​ ​mejor​ ​de​ ​todos​ ​los 
navegadores​ ​en​ ​cuanto​ ​a​ ​la​ ​compatibilidad​ ​con​ ​los 
demás​ ​servicios​ ​de​ ​Google,​ ​como​ ​Gmail,​ ​Google​ ​Drive 
y​ ​demás. 
● Mozilla​ ​Firefox:​​ ​​Otro​ ​gran​ ​navegador​ ​web,​ ​elegido 
por​ ​millones​ ​de​ ​usuarios​ ​en​ ​todo​ ​el​ ​mundo.​ ​Al​ ​igual 
que​ ​Chrome,​ ​el​ ​navegador​ ​web​ ​Firefox​ ​es​ ​veloz​ ​y 
estable,​ ​incluye​ ​navegación​ ​privada​ ​y​ ​además​ ​ofrece 
la​ ​posibilidad​ ​de​ ​añadirle​ ​características​ ​por​ ​medio​ ​de 
complementos,​ ​los​ ​que​ ​se​ ​pueden​ ​descargar​ ​en​ ​forma 
gratuita​ ​en​ ​la​ ​tienda​ ​de​ ​Mozilla​ ​para​ ​Firefox. 
● Opera:​​ ​​A​ ​pesar​ ​de​ ​ser​ ​un​ ​excelente​ ​navegador,​ ​muy 
rápido​ ​y​ ​que​ ​además​ ​no​ ​consume​ ​muchos​ ​recursos​ ​de 
la​ ​computadora,​ ​Opera​ ​no​ ​es​ ​tan​ ​popular​ ​como 
Firefox​ ​o​ ​Chrome.​ ​Existen​ ​varios​ ​motivos​ ​para​ ​ello, 
sin​ ​embargo,​ ​el​ ​más​ ​obvio​ ​es​ ​la​ ​costumbre.​ ​De 
cualquier​ ​manera,​ ​Opera​ ​es​ ​tan​ ​bueno​ ​como 
cualquiera​ ​de​ ​los​ ​mencionados,​ ​e​ ​incluso​ ​en​ ​muchos 
aspectos,​ ​mejor. 
 
 
➢ Comercio​ ​Electrónico:
○ ¿Qué​ ​es​ ​el​ ​comercio​ ​Electrónico?:​​ ​​El​ ​comercio​ ​electrónico 
es​ ​también​ ​conocido​ ​en​ ​el​ ​mundo​ ​cibernético​ ​como​ ​e-commerce, 
pero​ ​¿Qué​ ​es​ ​e-commerce?.​ ​Es​ ​básicamente​ ​el​ ​proceso​ ​que​ ​consiste 
en​ ​realizar​ ​algún​ ​tipo​ ​de​ ​negocio​ ​electrónico​ ​o​ ​negocio​ ​por 
internet.​ ​Hoy​ ​en​ ​día​ ​existen​ ​muchas​ ​formas​ ​de​ ​comercio 
electrónico.​ ​Ya​ ​sea​ ​que​ ​compres​ ​algún​ ​producto​ ​por​ ​internet​ ​o​ ​que 
vendas​ ​algo​ ​en​ ​línea.​ ​El​ ​simple​ ​hecho​ ​de​ ​manejar​ ​algún​ ​tipo​ ​de 
dinero​ ​en​ ​internet,​ ​hace​ ​referencia​ ​a​ ​una​ ​de​ ​las​ ​formas​ ​de 
e-commerce​ ​con​ ​las​ ​cuales​ ​te​ ​puedes​ ​encontrar. 
■ Tipos:
● Comercio​ ​electrónico​ ​B2B:​​ ​​B2B​ ​es​ ​la​ ​abreviación 
de​ ​​business​ ​to​ ​business​​ ​(negocio​ ​a​ ​negocio),​ ​y​ ​es​ ​aquel 
en​ ​donde​ ​la​ ​transacción​ ​comercial​ ​únicamente​ ​se 
realiza​ ​entre​ ​empresas​ ​que​ ​operan​ ​en​ ​Internet,​ ​lo​ ​que 
quiere​ ​decir​ ​que​ ​no​ ​intervienen​ ​consumidores. 
Existen​ ​tres​ ​modalidades: 
○ El​ ​mercado​ ​controlado​ ​que​ ​únicamente​ ​acepta 
vendedores​ ​en​ ​busca​ ​de​ ​compradores. 
○ El​ ​mercado​ ​en​ ​el​ ​que​ ​el​ ​comprador​ ​busca 
proveedores. 
○ El​ ​mercado​ ​en​ ​el​ ​que​ ​los​ ​intermediarios​ ​buscan 
que​ ​se​ ​genere​ ​un​ ​acuerdo​ ​comercial​ ​entre​ ​los 
vendedores​ ​y​ ​los​ ​compradores. 
● 2.​ ​Comercio​ ​electrónico​ ​B2C:​​ ​​Este​ ​es​ ​el​ ​tipo​ ​de 
comercio​ ​electrónico,​ ​también​ ​conocido​ ​como 
business​ ​to​ ​consumer​ ​(negocio​ ​a​ ​consumidor)​,​ ​es​ ​el​ ​más 
conocido​ ​y​ ​el​ ​que​ ​seguramente​ ​tú​ ​empleas.​ ​Es​ ​aquel 
que​ ​se​ ​lleva​ ​a​ ​cabo​ ​entre​ ​el​ ​negocio​ ​o,​ ​en​ ​este​ ​caso 
tienda​ ​virtual,​ ​y​ ​una​ ​persona​ ​interesada​ ​en​ ​comprar 
un​ ​producto​ ​o​ ​adquirir​ ​un​ ​servicio.​ ​Así​ ​que​ ​si​ ​tú 
tienes​ ​tu​ ​tienda​ ​online​ ​y​ ​clientes​ ​fieles​ ​que​ ​adquiere 
tus​ ​productos,​ ​perteneces​ ​a​ ​este​ ​tipo. 
Peer​ ​to​ ​Peer:
➢ Peer​ ​to​ ​Peer:
○ ¿Qué es Peer to Peer?: ​Las tecnologías ‘peer to peer’ (P2P)           
hacen referencia a un tipo de arquitectura para la comunicación                   
entre aplicaciones que permite a individuos comunicarse y               
compartir información con otros individuos sin necesidad de un                 
servidor central que facilite la comunicación. Es importante               
destacar que el término “P2P” se refiere a un tipo de arquitectura                       
de aplicaciones y no a la funcionalidad específica de una                   
aplicación final; es decir, la tecnología P2P es un medio para                     
alcanzar un fin superior. Sin embargo, a menudo se utiliza el                     
término “P2P” como sinónimo de “intercambio de archivos”, ya                 
que​ ​éste​ ​es​ ​uno​ ​de​ ​los​ ​usos​ ​más​ ​populares​ ​de​ ​dicha​ ​tecnología.  
■ AMENAZAS P2P: ​Las aplicaciones P2P empleadas en la             
red de una empresa pueden suponer una amenaza y una                   
fuente​ ​de​ ​preocupaciones: 
● Fuga de datos: Publicación de información o archivos               
de​ ​la​ ​empresa​ ​de​ ​forma​ ​consciente​ ​o​ ​inconsciente. 
● Violación de derechos de propiedad intelectual:           
Descarga por parte de los usuarios de contenidos               
ilegales/protegidos por derechos de propiedad         
intelectual. 
● Consumo de recursos: Consumo excesivo de ancho             
de banda, incluyendo un consumo de ancho de banda                 
adicional por el servicio prestado a otros peers en                 
lugar de para usos directamente relacionados con la               
actividad​ ​del​ ​usuario. 
● Retención de datos: Registrar y auditar de forma               
correcta los datos de las comunicaciones P2P es una                 
tarea​ ​difícil​ ​y​ ​en​ ​muchos​ ​casos​ ​imposible. 
● Malware: Los usuarios pueden descargar virus,           
troyanos​ ​u​ ​otros​ ​tipos​ ​de​ ​malware. 
 
Créditos. 
Nombre: 
José​ ​Manuel​ ​Rodríguez​ ​Huerta 
Fuentes: 
Diversas​ ​páginas 
 

Más contenido relacionado

PDF
Documento sin titulo
PPTX
Tics la-web jjjjjj
DOC
Ventajas y desventajas
DOC
Ventajas y desventajas
DOC
Trabajo de eloy jhovany
PPTX
Diapositivas ing. omar
DOC
Taller tics
Documento sin titulo
Tics la-web jjjjjj
Ventajas y desventajas
Ventajas y desventajas
Trabajo de eloy jhovany
Diapositivas ing. omar
Taller tics

La actualidad más candente (11)

DOC
Trabajo de eloy luis
ODP
Era digital
DOC
Trabajo de eloy arturo
PPTX
Evolucion de la internet
DOC
Trabajo de eloy h
PPTX
Trabajo de redes unidad N°5
PPT
comunicacion interactiva
PPTX
Aplicaciones en linea
DOC
Trabajo de eloy arturo
DOC
taller tics
PPTX
Tipos de web
Trabajo de eloy luis
Era digital
Trabajo de eloy arturo
Evolucion de la internet
Trabajo de eloy h
Trabajo de redes unidad N°5
comunicacion interactiva
Aplicaciones en linea
Trabajo de eloy arturo
taller tics
Tipos de web
Publicidad

Similar a Tic (20)

PPTX
Trabajo informatica
PDF
Actividad 6.pdf
PDF
10 PAG.pdf
PDF
actividad 6.pdf
PDF
Ejercicio 8 (6) Alvaro y Jorge
PDF
Redes sociales
PPTX
Trabajo informatica
PDF
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
PDF
Actividad 6 (1).pdf
PDF
Las tic
PPTX
Trabajo informatica
PPTX
Trabajo informatica
PDF
Ejercicio 6 aplicaciones web
PDF
Trabajo en grupo
PDF
Actividad 6-2.pdf
PDF
Actividad 7
PDF
ACTIVIDAD 6.pdf
PDF
Tic(2)
PDF
Tecnologías de comunicación
PDF
Tecnologías de comunicación
Trabajo informatica
Actividad 6.pdf
10 PAG.pdf
actividad 6.pdf
Ejercicio 8 (6) Alvaro y Jorge
Redes sociales
Trabajo informatica
“ Las Tecnologías de la Información y la Comunicación (TIC) son todas aquella...
Actividad 6 (1).pdf
Las tic
Trabajo informatica
Trabajo informatica
Ejercicio 6 aplicaciones web
Trabajo en grupo
Actividad 6-2.pdf
Actividad 7
ACTIVIDAD 6.pdf
Tic(2)
Tecnologías de comunicación
Tecnologías de comunicación
Publicidad

Último (20)

PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Escuelas Desarmando una mirada subjetiva a la educación
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
DI, TEA, TDAH.pdf guía se secuencias didacticas
Híper Mega Repaso Histológico Bloque 3.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf

Tic

  • 2. ➢ Redes​ ​Sociales: ○ ¿Qué es una red Social?: ​Una red social es una Página web en la que los                      internautas intercambian información personal y contenidos multimedia de modo                  que crean una comunidad de amigos virtual e interactiva. Las redes sociales más                          usadas​ ​hoy​ ​día​ ​son:        ■ ​Facebook: una red social        creada por Mark Zuckerberg        mientras estudiaba en la        universidad de Harvard. Su        objetivo era diseñar un espacio          en el que los alumnos de dicha              universidad pudieran    intercambiar una comunicación      fluida​ ​y​ ​compartir​ ​contenido​ ​de​ ​forma​ ​sencilla​ ​a​ ​través​ ​de​ ​Internet.   ■ Whatsapp: ​permite enviar y      recibir mensajes instantáneos a        través de un teléfono móvil          (celular). El servicio no solo          posibilita el intercambio de textos,          sino también de audios, videos y            fotografías.                 ■ Youtube: ​es un portal de        Internet que propicia a sus          usuarios subir y visualizar        vídeos. Esta red social fue          creada en febrero de 2005          por Chad Hurley, Steve Chen          y​ ​Jawed​ ​Karim,​ ​quienes​ ​se​ ​conocieron​ ​trabajando​ ​en​ ​PayPal.            ➢ Tecnologías​ ​Inalámbricas:
  • 3. ○ ¿Qué son las tecnologías Inalámbricas?: ​hace referencia a la tecnología sin            cables que permite conectar varias máquinas entre sí. Las conexiones inalámbricas                      que se establecen entre los empleados remotos y una red confieren a las empresas                            flexibilidad​ ​y​ ​prestaciones​ ​muy​ ​avanzadas.   ■ Redes de área extensa (WAN): Es utilizada para el servicio de la                tecnología móvil. La revolución más grande de la comunicación sin cables se                        inició con los teléfonos móviles, los cuales han sido el producto electrónico                        con mayor éxito de todos lo tiempos.En un inicio solo ofrecían                      comunicación por voz, ahora con baterías de mayor duración interfaces                    inteligentes,​ ​reconocimiento​ ​de​ ​voz​ ​y​ ​mayor​ ​velocidad.  ■ Métodos de Acceso Celular: ​Los usuarios que ocupan un área            geográfica deben disputarse un número limitado de canales y existen varios                      métodos de dividir el espectro para proporcionar acceso de forma                    organizada:   ● El​ ​FDMA​ ​(Frequency​ ​Division​ ​Multiple​ ​Access)  ● El​ ​TDMA​ ​(Time​ ​Division​ ​Multiple​ ​Access)  ● El​ ​GSM​ ​(Global​ ​System​ ​for​ ​Mobile​ ​Communications)  ● El​ ​CDAM​ ​(Code​ ​Division​ ​Multiple​ ​Access)  ● "Existen dos tipos principales de señales la analógica y la digital, la                        analógica puede tomar cualquier valor en un rango determinado, la                    señal digital solo puede tomar ciertos valores de un conjunto                    llamados​ ​símbolos​ ​que​ ​pueden​ ​representar​ ​números​ ​o​ ​caracteres.    ➢ Antivirus:
  • 4. ○ ¿Qué​ ​es​ ​un​ ​antivirus?:​​ ​​Los​ ​antivirus​ ​informáticos​ ​son​ ​programas​ ​cuya​ ​finalidad  consiste​ ​en​ ​la​ ​detección,​ ​bloqueo​ ​y/o​ ​eliminación​ ​de​ ​un​ ​virus​ ​de​ ​las​ ​mismas  características.  ■ Una​ ​forma​ ​de​ ​clasificar​ ​los​ ​antivirus​ ​es:  ● ANTIVIRUS​ ​PREVENTORES​:​ ​como​ ​su​ ​nombre​ ​lo​ ​indica,​ ​este​ ​tipo  de​ ​antivirus​ ​se​ ​caracteriza​ ​por​ ​anticiparse​ ​a​ ​la​ ​infección,  previniendo​ ​la.​ ​De​ ​esta​ ​manera,​ ​permanecen​ ​en​ ​la​ ​memoria​ ​de​ ​la  computadora,​ ​monitoreando​ ​ciertas​ ​acciones​ ​y​ ​funciones​ ​del  sistema.  ● ANTIVIRUS​ ​IDENTIFICADORES​:​ ​esta​ ​clase​ ​de​ ​antivirus​ ​tiene​ ​la  función​ ​de​ ​identificar​ ​determinados​ ​programas​ ​infecciosos​ ​que  afectan​ ​al​ ​sistema.​ ​Los​ ​virus​ ​identificadores​ ​también​ ​rastrean  secuencias​ ​de​ ​bytes​ ​de​ ​códigos​ ​específicos​ ​vinculados​ ​con​ ​dichos  virus.  ● ANTIVIRUS​ ​DESCONTAMINADORES​:​ ​comparte​ ​una​ ​serie​ ​de  características​ ​con​ ​los​ ​identificadores.​ ​Sin​ ​embargo,​ ​su​ ​principal  diferencia​ ​radica​ ​en​ ​el​ ​hecho​ ​de​ ​que​ ​el​ ​propósito​ ​de​ ​esta​ ​clase​ ​de  antivirus​ ​es​ ​descontaminar​ ​un​ ​sistema​ ​que​ ​fue​ ​infectado,​ ​a​ ​través​ ​de  la​ ​eliminación​ ​de​ ​programas​ ​malignos.​ ​El​ ​objetivo​ ​es​ ​retornar​ ​dicho  sistema​ ​al​ ​estado​ ​en​ ​que​ ​se​ ​encontraba​ ​antes​ ​de​ ​ser​ ​atacado.​ ​Es​ ​por  ello​ ​que​ ​debe​ ​contar​ ​con​ ​una​ ​​ ​exactitud​ ​en​ ​la​ ​detección​ ​de​ ​los  programas​ ​malignos.  ■ Otra​ ​manera​ ​de​ ​clasificar​ ​a​ ​los​ ​antivirus​ ​es​ ​la​ ​que​ ​se​ ​detalla​ ​a​ ​continuación:  ● CORTAFUEGOS​ ​O​ ​FIREWALL​:​ ​estos​ ​programas​ ​tienen​ ​la​ ​función  de​ ​bloquear​ ​el​ ​acceso​ ​a​ ​un​ ​determinado​ ​sistema,​ ​actuando​ ​como  muro​ ​defensivo.​ ​Tienen​ ​bajo​ ​su​ ​control​ ​el​ ​tráfico​ ​de​ ​entrada​ ​y​ ​salida  de​ ​una​ ​computadora,​ ​impidiendo​ ​la​ ​ejecución​ ​de​ ​toda​ ​actividad  dudosa.  ● ANTIESPÍAS​ ​O​ ​ANTISPYWARE​:​ ​esta​ ​clase​ ​de​ ​antivrus​ ​tiene​ ​el  objetivo​ ​de​ ​descubrir​ ​y​ ​descartar​ ​aquellos​ ​programas​ ​espías​ ​que​ ​se  ubican​ ​en​ ​la​ ​computadora​ ​de​ ​manera​ ​oculta.  ● ANTIPOP-UPS​:​ ​tiene​ ​como​ ​finalidad​ ​impedir​ ​que​ ​se​ ​ejecuten​ ​las  ventanas​ ​pop-ups​ ​o​ ​emergentes,​ ​es​ ​decir​ ​a​ ​aquellas​ ​ventanas​ ​que  surgen​ ​repentinamente​ ​sin​ ​que​ ​el​ ​usuario​ ​lo​ ​haya​ ​decidido,  mientras​ ​navega​ ​por​ ​Internet.  ● ANTISPAM​:​ ​se​ ​denomina​ ​spam​ ​a​ ​los​ ​mensajes​ ​basura,​ ​no​ ​deseados  o​ ​que​ ​son​ ​enviados​ ​desde​ ​una​ ​dirección​ ​desconocida​ ​por​ ​el​ ​usuario.  Los​ ​antispam​ ​tienen​ ​el​ ​objetivo​ ​de​ ​detectar​ ​esta​ ​clase​ ​de​ ​mensajes​ ​y  eliminarlos​ ​de​ ​forma​ ​automática.   
  • 6. ➢ Navegadores​ ​Web`s: ○ ¿Qué​ ​es​ ​una​ ​navegador​ ​Web`s?:​ ​​es​ ​una​ ​aplicación​ ​que​ ​opera  a​ ​través​ ​de​ ​Internet,​ ​interpretando​ ​la​ ​información​ ​de​ ​archivos​ ​y  sitios​ ​web​ ​para​ ​que​ ​estos​ ​puedan​ ​ser​ ​leídos​ ​(ya​ ​se​ ​encuentre​ ​ésta  red​ ​mediante​ ​enlaces​ ​o​ ​hipervínculos.La​ ​funcionalidad​ ​básica​ ​de  un​ ​navegador​ ​web​ ​es​ ​permitir​ ​la​ ​visualización​ ​de​ ​documentos​ ​de  texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados.  ■ Tipos: ● Google​ ​Chrome:​​ ​​El​ ​navegador​ ​web​ ​de​ ​Google,​ ​una  refinada​ ​herramienta​ ​que​ ​nos​ ​permite​ ​navegar​ ​por  Internet​ ​de​ ​manera​ ​segura​ ​y​ ​rápida.​ ​El​ ​hecho​ ​de​ ​ser  un​ ​desarrollo​ ​de​ ​la​ ​empresa​ ​de​ ​Mountain​ ​View  obviamente​ ​implica​ ​que​ ​sea​ ​el​ ​mejor​ ​de​ ​todos​ ​los  navegadores​ ​en​ ​cuanto​ ​a​ ​la​ ​compatibilidad​ ​con​ ​los  demás​ ​servicios​ ​de​ ​Google,​ ​como​ ​Gmail,​ ​Google​ ​Drive  y​ ​demás.  ● Mozilla​ ​Firefox:​​ ​​Otro​ ​gran​ ​navegador​ ​web,​ ​elegido  por​ ​millones​ ​de​ ​usuarios​ ​en​ ​todo​ ​el​ ​mundo.​ ​Al​ ​igual  que​ ​Chrome,​ ​el​ ​navegador​ ​web​ ​Firefox​ ​es​ ​veloz​ ​y  estable,​ ​incluye​ ​navegación​ ​privada​ ​y​ ​además​ ​ofrece  la​ ​posibilidad​ ​de​ ​añadirle​ ​características​ ​por​ ​medio​ ​de  complementos,​ ​los​ ​que​ ​se​ ​pueden​ ​descargar​ ​en​ ​forma  gratuita​ ​en​ ​la​ ​tienda​ ​de​ ​Mozilla​ ​para​ ​Firefox.  ● Opera:​​ ​​A​ ​pesar​ ​de​ ​ser​ ​un​ ​excelente​ ​navegador,​ ​muy  rápido​ ​y​ ​que​ ​además​ ​no​ ​consume​ ​muchos​ ​recursos​ ​de  la​ ​computadora,​ ​Opera​ ​no​ ​es​ ​tan​ ​popular​ ​como  Firefox​ ​o​ ​Chrome.​ ​Existen​ ​varios​ ​motivos​ ​para​ ​ello,  sin​ ​embargo,​ ​el​ ​más​ ​obvio​ ​es​ ​la​ ​costumbre.​ ​De  cualquier​ ​manera,​ ​Opera​ ​es​ ​tan​ ​bueno​ ​como  cualquiera​ ​de​ ​los​ ​mencionados,​ ​e​ ​incluso​ ​en​ ​muchos  aspectos,​ ​mejor.     
  • 7. ➢ Comercio​ ​Electrónico: ○ ¿Qué​ ​es​ ​el​ ​comercio​ ​Electrónico?:​​ ​​El​ ​comercio​ ​electrónico  es​ ​también​ ​conocido​ ​en​ ​el​ ​mundo​ ​cibernético​ ​como​ ​e-commerce,  pero​ ​¿Qué​ ​es​ ​e-commerce?.​ ​Es​ ​básicamente​ ​el​ ​proceso​ ​que​ ​consiste  en​ ​realizar​ ​algún​ ​tipo​ ​de​ ​negocio​ ​electrónico​ ​o​ ​negocio​ ​por  internet.​ ​Hoy​ ​en​ ​día​ ​existen​ ​muchas​ ​formas​ ​de​ ​comercio  electrónico.​ ​Ya​ ​sea​ ​que​ ​compres​ ​algún​ ​producto​ ​por​ ​internet​ ​o​ ​que  vendas​ ​algo​ ​en​ ​línea.​ ​El​ ​simple​ ​hecho​ ​de​ ​manejar​ ​algún​ ​tipo​ ​de  dinero​ ​en​ ​internet,​ ​hace​ ​referencia​ ​a​ ​una​ ​de​ ​las​ ​formas​ ​de  e-commerce​ ​con​ ​las​ ​cuales​ ​te​ ​puedes​ ​encontrar.  ■ Tipos: ● Comercio​ ​electrónico​ ​B2B:​​ ​​B2B​ ​es​ ​la​ ​abreviación  de​ ​​business​ ​to​ ​business​​ ​(negocio​ ​a​ ​negocio),​ ​y​ ​es​ ​aquel  en​ ​donde​ ​la​ ​transacción​ ​comercial​ ​únicamente​ ​se  realiza​ ​entre​ ​empresas​ ​que​ ​operan​ ​en​ ​Internet,​ ​lo​ ​que  quiere​ ​decir​ ​que​ ​no​ ​intervienen​ ​consumidores.  Existen​ ​tres​ ​modalidades:  ○ El​ ​mercado​ ​controlado​ ​que​ ​únicamente​ ​acepta  vendedores​ ​en​ ​busca​ ​de​ ​compradores.  ○ El​ ​mercado​ ​en​ ​el​ ​que​ ​el​ ​comprador​ ​busca  proveedores.  ○ El​ ​mercado​ ​en​ ​el​ ​que​ ​los​ ​intermediarios​ ​buscan  que​ ​se​ ​genere​ ​un​ ​acuerdo​ ​comercial​ ​entre​ ​los  vendedores​ ​y​ ​los​ ​compradores.  ● 2.​ ​Comercio​ ​electrónico​ ​B2C:​​ ​​Este​ ​es​ ​el​ ​tipo​ ​de  comercio​ ​electrónico,​ ​también​ ​conocido​ ​como  business​ ​to​ ​consumer​ ​(negocio​ ​a​ ​consumidor)​,​ ​es​ ​el​ ​más  conocido​ ​y​ ​el​ ​que​ ​seguramente​ ​tú​ ​empleas.​ ​Es​ ​aquel  que​ ​se​ ​lleva​ ​a​ ​cabo​ ​entre​ ​el​ ​negocio​ ​o,​ ​en​ ​este​ ​caso  tienda​ ​virtual,​ ​y​ ​una​ ​persona​ ​interesada​ ​en​ ​comprar  un​ ​producto​ ​o​ ​adquirir​ ​un​ ​servicio.​ ​Así​ ​que​ ​si​ ​tú  tienes​ ​tu​ ​tienda​ ​online​ ​y​ ​clientes​ ​fieles​ ​que​ ​adquiere  tus​ ​productos,​ ​perteneces​ ​a​ ​este​ ​tipo. 
  • 9. ➢ Peer​ ​to​ ​Peer: ○ ¿Qué es Peer to Peer?: ​Las tecnologías ‘peer to peer’ (P2P)            hacen referencia a un tipo de arquitectura para la comunicación                    entre aplicaciones que permite a individuos comunicarse y                compartir información con otros individuos sin necesidad de un                  servidor central que facilite la comunicación. Es importante                destacar que el término “P2P” se refiere a un tipo de arquitectura                        de aplicaciones y no a la funcionalidad específica de una                    aplicación final; es decir, la tecnología P2P es un medio para                      alcanzar un fin superior. Sin embargo, a menudo se utiliza el                      término “P2P” como sinónimo de “intercambio de archivos”, ya                  que​ ​éste​ ​es​ ​uno​ ​de​ ​los​ ​usos​ ​más​ ​populares​ ​de​ ​dicha​ ​tecnología.   ■ AMENAZAS P2P: ​Las aplicaciones P2P empleadas en la              red de una empresa pueden suponer una amenaza y una                    fuente​ ​de​ ​preocupaciones:  ● Fuga de datos: Publicación de información o archivos                de​ ​la​ ​empresa​ ​de​ ​forma​ ​consciente​ ​o​ ​inconsciente.  ● Violación de derechos de propiedad intelectual:            Descarga por parte de los usuarios de contenidos                ilegales/protegidos por derechos de propiedad          intelectual.  ● Consumo de recursos: Consumo excesivo de ancho              de banda, incluyendo un consumo de ancho de banda                  adicional por el servicio prestado a otros peers en                  lugar de para usos directamente relacionados con la                actividad​ ​del​ ​usuario.  ● Retención de datos: Registrar y auditar de forma                correcta los datos de las comunicaciones P2P es una                  tarea​ ​difícil​ ​y​ ​en​ ​muchos​ ​casos​ ​imposible.  ● Malware: Los usuarios pueden descargar virus,            troyanos​ ​u​ ​otros​ ​tipos​ ​de​ ​malware.   
  • 10. Créditos.  Nombre:  José​ ​Manuel​ ​Rodríguez​ ​Huerta  Fuentes:  Diversas​ ​páginas