SlideShare una empresa de Scribd logo
TIC​ ​(Tecnologías​ ​de​ ​la​ ​Información​ ​y​ ​la​ ​Comunicación)  
 
Redes​ ​sociales: 
Son​ ​sitios​ ​de​ ​Internet​ ​formados​ ​por​ ​comunidades​ ​de​ ​individuos​ ​que​ ​comparten
intereses​ ​o​ ​actividades,​ ​como​ ​pueden​ ​ser​ ​amistad,​ ​parentesco,​ ​trabajo,​ ​hobbies,​ ​y​ ​que
permiten​ ​el​ ​intercambio​ ​de​ ​información.
En​ ​la​ ​primera​ ​parte​ ​de​ ​la​ ​década​ ​del​ ​2000​ ​empezaron​ ​a​ ​aparecer​ ​muchos​ ​sitios​ ​web
dedicados​ ​a​ ​brindar​ ​la​ ​posibilidad​ ​de​ ​comunicación​ ​dentro​ ​de​ ​lo​ ​que​ ​se​ ​llamó​ ​las​ ​redes
sociales.​ ​En​ ​el​ ​año​ ​2003​ ​aparecieron​ ​algunos​ ​de​ ​los​ ​sitios​ ​más​ ​populares​ ​que​ ​lograron​ ​hacer
crecer​ ​exponencialmente​ ​el​ ​uso​ ​del​ ​servicio,​ ​como​ ​MySpace,​ ​Friendster,​ ​Tribe​ ​y​ ​Xing,​ ​entre
otras.​ ​En​ ​julio​ ​de​ ​2006​ ​se​ ​lanzó​ ​la​ ​versión​ ​definitiva​ ​de​ ​Twitter.​ ​Entre​ ​los​ ​años​ ​2007​ ​y​ ​2008
se​ ​puso​ ​en​ ​marcha​ ​Facebook​ ​en​ ​español.​ ​Google+​ ​se​ ​lanzó​ ​en​ ​junio​ ​de​ ​2011.
Ventajas​ ​de​ ​las​ ​redes​ ​sociales
-​Comunicación​ ​Instantánea​:
Comunicación​:​ ​Todas​ ​las​ ​personas​ ​tienen​ ​la​ ​necesidad​ ​de​ ​relacionarse​ ​con​ ​otras.​ ​Las​ ​redes
sociales​ ​ofrecen​ ​la​ ​oportunidad​ ​de​ ​compartir​ ​momentos​ ​especiales​ ​y​ ​ponerse​ ​en​ ​contacto
con​ ​amigos,​ ​conocidos​ ​o​ ​desconocidos​ ​de​ ​cualquier​ ​parte​ ​del​ ​mundo​ ​con​ ​el​ ​que
compartamos​ ​intereses.
-​Oportunidades​ ​laborales
Marca​ ​personal:​Las​ ​redes​ ​sociales​ ​pueden​ ​ser​ ​nuestra​ ​mejor​ ​carta​ ​de​ ​presentación.​ ​Una​ ​de
sus​ ​ventajas​ ​es​ ​que​ ​se​ ​pueden​ ​considerar​ ​un​ ​currículum​ ​2.0,​ ​con​ ​el​ ​que​ ​podemos
aprovechar​ ​para​ ​desarrollar​ ​nuestra​ ​marca​ ​personal​.
Trabajo:​ ​​Muchas​ ​empresas​ ​buscan​ ​a​ ​los​ ​posibles​ ​candidatos​ ​en​ ​redes​ ​sociales
profesionales​ ​como​ ​Linkedin.​ ​Incluso​ ​investigan​ ​sus​ ​perfiles​ ​personales​ ​en​ ​otras​ ​redes
como​ ​Facebook​ ​o​ ​Twitter​ ​para​ ​conocer​ ​mejor​ ​a​ ​sus​ ​candidatos.​ ​Por​ ​eso​ ​es​ ​tan​ ​importante
configurar​ ​correctamente​ ​la​ ​privacidad​ ​de​ ​nuestros​ ​perfiles​ ​y​ ​ser​ ​muy​ ​cuidadosos​ ​con​ ​lo​ ​que
subimos.
-​Información​ ​y​ ​entretenimiento
Entretenimiento:​ ​​Nos​ ​ofrecen​ ​información​ ​y​ ​entretenimiento​ ​a​ ​tiempo​ ​real​ ​y​ ​a​ ​la​ ​carta.
Podemos​ ​elegir​ ​a​ ​quién​ ​seguir​ ​o​ ​qué​ ​medios​ ​de​ ​comunicación​ ​nos​ ​interesan​ ​para
mantenernos​ ​informados​ ​en​ ​lo​ ​que​ ​pasa​ ​en​ ​cualquier​ ​lugar​ ​del​ ​mundo.
-Denuncia​ ​Social
1
Denuncia​ ​de​ ​situaciones:​ ​​Gracias​ ​a​ ​las​ ​redes​ ​sociales​ ​salen​ ​a​ ​la​ ​luz​ ​situaciones​ ​que​ ​a​ ​los
medios​ ​de​ ​comunicación​ ​les​ ​pasan​ ​desapercibidas.​ ​Además,​ ​facilita​ ​la​ ​labor​ ​de​ ​organizar
acciones​ ​solidarias​ ​como​ ​pueden​ ​ser​ ​animales​ ​abandonados​ ​o​ ​personas​ ​que​ ​necesitan
ayuda.
-Compartir​ ​conocimientos​ ​e​ ​información
Compartir​:​ ​La​ ​opción​ ​de​ ​compartir​ ​conocimientos​ ​e​ ​información​ ​puede​ ​ser​ ​de​ ​gran​ ​ayuda
para​ ​actividades​ ​formativas​ ​como​ ​sucede​ ​en​ ​grupos​ ​universitarios​ ​o​ ​de​ ​especialistas​ ​en
diferentes​ ​disciplinas.
Desventajas​ ​de​ ​las​ ​redes​ ​sociales
-Estafas​ ​en​ ​redes​ ​sociales
Estafas​ ​a​ ​usuarios:​Las​ ​estafas​ ​en​ ​las​ ​redes​ ​sociales​ ​a​ ​personas​ ​son​ ​cada​ ​día​ ​más
comunes.​ ​Por​ ​ello​ ​es​ ​importante​ ​conocer​ ​cuales​ ​son​ ​las​ ​estafas​ ​más​ ​comunes​ ​y​ ​cómo
evitarlas.
-Configuración​ ​de​ ​nuestra​ ​privacidad
Privacidad:​Es​ ​muy​ ​importante​ ​que​ ​revisemos​ ​la​ ​configuración​ ​de​ ​privacidad​ ​antes​ ​de
empezar​ ​a​ ​subir​ ​contenidos​ ​o​ ​desvelar​ ​datos​ ​personales.​ ​Para​ ​ello​ ​debemos​ ​determinar​ ​la
cantidad​ ​de​ ​datos​ ​que​ ​queremos​ ​o​ ​nos​ ​conviene​ ​publicar.
-Cumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso
Normas​ ​de​ ​uso:​Incumplir​ ​las​ ​normas​ ​de​ ​uso​ ​de​ ​las​ ​social​ ​media​ ​publicando​ ​contenidos
indebidos​ ​puede​ ​traer​ ​como​ ​consecuencia​ ​el​ ​cierre​ ​del​ ​perfil.
Daño​ ​de​ ​la​ ​marca:​Un​ ​incumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso,​ ​además​ ​de​ ​una​ ​pérdida​ ​de
seguidores​ ​también​ ​podría​ ​suponer​ ​un​ ​daño​ ​en​ ​tu​ ​imagen​ ​de​ ​marca.
-Suplantaciones​ ​de​ ​identidad
Suplantaciones:​Las​ ​suplantaciones​ ​de​ ​identidad​ ​las​ ​suelen​ ​sufrir​ ​personajes​ ​conocidos​ ​o
empresas​ ​y​ ​pueden​ ​ser​ ​muy​ ​perjudiciales
2
Ciberbullying​ ​y​ ​Grooming
Ciberacoso:​El​ ​ciberacoso​ ​es​ ​la​ ​variante​ ​digital​ ​del​ ​acoso​ ​escolar​ ​que​ ​consiste​ ​en​ ​humillar​ ​a
una​ ​persona​ ​de​ ​forma​ ​reiterada​ ​con​ ​mensajes​ ​insultantes​ ​y​ ​crueles​ ​o​ ​amenazas​ ​en​ ​redes
sociales.
Grooming:​El​ ​grooming​ ​son​ ​adultos​ ​que,​ ​haciéndose​ ​pasar​ ​por​ ​jóvenes,​ ​entablan​ ​una
relación​ ​de​ ​amistad​ ​y​ ​confianza​ ​con​ ​menores​ ​para​ ​convencerles​ ​para​ ​que​ ​les​ ​envíen
imágenes​ ​eróticas.
Tecnologías​ ​Inalámbricas 
Dicha​ ​tecnología​ ​facilita​ ​la​ ​operación​ ​de​ ​las​ ​computadoras​ ​que​ ​no​ ​pueden​ ​estar​ ​en​ ​el
mismo​ ​lugar​ ​o​ ​bien​ ​que​ ​se​ ​encuentran​ ​separadas​ ​a​ ​distancia.
Esto​ ​no​ ​significa​ ​que​ ​la​ ​tecnología​ ​inalámbrica​ ​en​ ​un​ ​futuro​ ​remplazará​ ​a​ ​las​ ​redes
cableadas;​ ​ya​ ​que​ ​estas​ ​últimas​ ​alcanzan​ ​una​ ​mayor​ ​velocidad​ ​de​ ​transmisión​ ​que​ ​la​ ​que
ofrece​ ​la​ ​tecnología​ ​inalámbrica.
Sin​ ​embargo,​ ​los​ ​sistemas​ ​inalámbricos​ ​brindan​ ​mayor​ ​comodidad​ ​al​ ​usuario​ ​debido​ ​a
que​ ​no​ ​es​ ​necesario​ ​usar​ ​tantos​ ​cables​ ​para​ ​la​ ​instalación​ ​de​ ​un​ ​equipo​ ​inalámbrico,​ ​así​ ​como
también​ ​te​ ​brindan​ ​mayor​ ​facilidad​ ​de​ ​movimiento​ ​para​ ​las​ ​computadoras​ ​o​ ​sistemas​ ​con​ ​esta
tecnología.​ ​Pero​ ​aún​ ​así​ ​no​ ​podemos​ ​descartar​ ​nada​ ​ya​ ​que​ ​el​ ​avance​ ​de​ ​las​ ​tecnologías​ ​“es
un​ ​mundo​ ​desconocido​ ​para​ ​el​ ​hombre”,​ ​es​ ​decir​ ​no​ ​sabemos​ ​que​ ​nuevas​ ​tecnologías
estaremos​ ​usando​ ​el​ ​día​ ​de​ ​mañana.
Existen​ ​básicamente​ ​dos​ ​tipos​ ​de​ ​redes​ ​inalámbricas:
*​De​ ​larga​ ​distancia​:​ ​Son​ ​utilizadas​ ​para​ ​transferir​ ​información​ ​entre​ ​equipos​ ​que​ ​se
encuentran​ ​en​ ​diferente​ ​área​ ​geográfica;​ ​es​ ​decir​ ​en​ ​espacios​ ​o​ ​lugares​ ​circunvecinos​ ​o
alejados​ ​(mejor​ ​conocidas​ ​como​ ​MAN​ ​Metropolitan​ ​Área​ ​Network,​ ​redes​ ​de​ ​área
metropolitana)​ ​sus​ ​velocidades​ ​de​ ​transmisión​ ​son​ ​relativamente​ ​bajas,​ ​de​ ​4.8​ ​a​ ​19.2​ ​Kbps.
3
*​De​ ​corta​ ​distancia​:​ ​Se​ ​utilizan​ ​para​ ​transferir​ ​información​ ​entre​ ​equipos​ ​que​ ​se​ ​encuentran
separados​ ​por​ ​un​ ​espacio​ ​reducido;​ ​por​ ​ejemplo​ ​en​ ​equipos​ ​de​ ​empresas​ ​que​ ​se​ ​encuentran​ ​en
el​ ​mismo​ ​edificio​ ​(se​ ​les​ ​conoce​ ​como​ ​LAN​ ​Local​ ​Área​ ​Network,​ ​redes​ ​de​ ​área​ ​local)​ ​sus
velocidades​ ​son​ ​del​ ​orden​ ​de​ ​280​ ​Kbps​ ​hasta​ ​los​ ​2​ ​Mbps.
Desventajas​ ​de​ ​la​ ​transmisión​ ​celular​ ​son:
● La​ ​carga​ ​de​ ​los​ ​teléfonos​ ​se​ ​termina​ ​fácilmente.
● La​ ​transmisión​ ​celular​ ​se​ ​intercepta​ ​fácilmente
● Las​ ​velocidades​ ​de​ ​transmisión​ ​son​ ​bajas.
Principales​ ​ventajas​ ​de​ ​las​ ​redes​ ​inalámbricas:
● Permiten​ ​la​ ​movilidad.
● Facilitan​ ​la​ ​reubicación​ ​de​ ​las​ ​estaciones​ ​de​ ​trabajo​ ​evitando​ ​la​ ​necesidad​ ​de​ ​tirar
cableado.
● Rapidez​ ​en​ ​la​ ​instalación.
● Menores​ ​costes​ ​de​ ​mantenimiento.
Hardware​ ​de​ ​conexión 
Hardware​ ​de​ ​red​ ​es​ ​aquel​ ​que​ ​normalmente​ ​se​ ​refiere​ ​a​ ​los​ ​equipos​ ​que​ ​facilitan​ ​el​ ​uso
de​ ​una​ ​red​ ​informática.​ ​Típicamente,​ ​esto​ ​incluye​ ​routers,​ ​switches,​ ​hubs,​ ​gateways,​ ​puntos
de​ ​acceso,​ ​tarjetas​ ​de​ ​interfaz​ ​de​ ​red,​ ​cables​ ​de​ ​redes,​ ​puentes​ ​de​ ​red,​ ​módems,​ ​adaptadores
RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados.
El​ ​tipo​ ​más​ ​común​ ​de​ ​hardware​ ​de​ ​red​ ​hoy​ ​en​ ​día​ ​son​ ​los​ ​adaptadores​ ​Ethernet,
ayudados​ ​en​ ​gran​ ​medida​ ​por​ ​su​ ​inclusión​ ​de​ ​serie​ ​en​ ​la​ ​mayoría​ ​de​ ​los​ ​sistemas​ ​informáticos
modernos.​ ​Sin​ ​embargo,​ ​la​ ​red​ ​inalámbrica​ ​se​ ​ha​ ​hecho​ ​cada​ ​vez​ ​más​ ​popular,​ ​especialmente
para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano.
4
Otros​ ​materiales​ ​que​ ​prevalecen​ ​en​ ​redes​ ​de​ ​computadoras​ ​son​ ​los​ ​equipos​ ​de​ ​centros
de​ ​datos​ ​(tales​ ​como​ ​servidores​ ​de​ ​archivos,​ ​servidores​ ​de​ ​base​ ​de​ ​datos​ ​y​ ​las​ ​áreas​ ​de
almacenamiento),​ ​servicios​ ​de​ ​red​ ​(tales​ ​como​ ​DNS,​ ​DHCP,​ ​correo​ ​electrónico,​ ​etc),​ ​así
como​ ​otros​ ​dispositivos​ ​de​ ​red​ ​específicos,​ ​tales​ ​como​ ​entrega​ ​de​ ​contenido.
Otros​ ​dispositivos​ ​diversos​ ​que​ ​pueden​ ​ser​ ​considerados​ ​hardware​ ​de​ ​red​ ​incluyen
teléfonos​ ​móviles,​ ​PDAs​ ​e​ ​incluso​ ​cafeteras​ ​modernas.​ ​Mientras​ ​que​ ​la​ ​tecnología​ ​crece​ ​y
redes​ ​basadas​ ​en​ ​IP​ ​están​ ​integradas​ ​en​ ​la​ ​infraestructura​ ​de​ ​construcción​ ​y​ ​en
electrodomésticos,​ ​​hardware​ ​de​ ​red​​ ​se​ ​convierte​ ​en​ ​una​ ​expresión​ ​ambigua​ ​debido​ ​al​ ​número
creciente​ ​de​ ​terminales​ ​con​ ​​capacidad​ ​de​ ​red​.
Antivirus 
Los​ ​antivirus​ ​son​ ​programas​ ​cuyo​ ​objetivo​ ​es​ ​detectar​ ​o​ ​eliminar​ ​virus​ ​informáticos.
Con​ ​el​ ​transcurso​ ​del​ ​tiempo,​ ​la​ ​aparición​ ​de​ ​sistemas​ ​operativos​ ​más​ ​avanzados​ ​e​ ​internet
los​ ​antivirus​ ​han​ ​evolucionado​ ​hacia​ ​programas​ ​más​ ​avanzados​ ​que​ ​además​ ​de​ ​buscar
detectar​ ​virus​ ​informáticos​ ​consiguen​ ​bloquearlos,​ ​desinfectar​ ​archivos​ ​y​ ​prevenir​ ​una
infección​ ​de​ ​los​ ​mismos.​ ​Actualmente​ ​son​ ​capaces​ ​de​ ​reconocer​ ​otros​ ​tipos​ ​de​ ​​malware​​ ​como
spyware​,​ ​gusanos,​ ​troyanos,​ ​​rootkits​,​ ​entre​ ​otros.
Algunos​ ​de​ ​los​ ​mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para
detectar​ ​virus​ ​son:
● Firma​ ​digital​:​ ​consiste​ ​en​ ​comparar​ ​una​ ​marca
única​ ​del​ ​archivo​ ​con​ ​una​ ​base​ ​de​ ​datos​ ​de​ ​virus​ ​para
identificar​ ​coincidencias.
● Detección​ ​heurística​:​ ​consiste​ ​en​ ​el​ ​escaneo​ ​de
los​ ​archivos​ ​buscando​ ​patrones​ ​de​ ​código​ ​que​ ​se
asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus.
● Detección​ ​por​ ​comportamiento​:​ ​consiste​ ​en
escanear​ ​el​ ​sistema​ ​tras​ ​detectar​ ​un​ ​fallo​ ​o​ ​mal
funcionamiento.​ ​Por​ ​lo​ ​general,​ ​mediante​ ​este​ ​mecanismo​ ​se​ ​pueden​ ​detectar​ ​software
ya​ ​identificado​ ​o​ ​no,​ ​pero​ ​es​ ​una​ ​medida​ ​que​ ​se​ ​usa​ ​tras​ ​la​ ​infección.
5
● Detección​ ​por​ ​caja​ ​de​ ​arena​ ​(o​ ​​sandbox​)​:​ ​consiste​ ​en​ ​ejecutar​ ​el​ ​software​ ​en​ ​máquinas
virtuales​ ​y​ ​determinar​ ​si​ ​el​ ​software​ ​ejecuta​ ​instrucciones​ ​maliciosas​ ​o​ ​no.​ ​A​ ​pesar​ ​de
que​ ​este​ ​mecanismo​ ​es​ ​seguro,​ ​toma​ ​bastante​ ​tiempo​ ​ejecutar​ ​las​ ​pruebas​ ​antes​ ​de
ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real.
Navegadores​ ​Web’s. 
Los​ ​navegadores​ ​web​ ​son​ ​esenciales​ ​para​ ​el​ ​acceso​ ​y​ ​circulación​ ​por​ ​Internet,​ ​son​ ​el
vehículo​ ​mediante​ ​el​ ​cual​ ​navegamos​ ​a​ ​través​ ​de​ ​la​ ​infinita​ ​red.​ ​Si​ ​nos​ ​fijamos​ ​en​ ​la
definición​ ​que​ ​nos​ ​da​ ​la​ ​Wikipedia,​ ​“un​ ​navegador​ ​o,​ ​en​ ​inglés,​ ​un​ ​​browser​,​ ​es​ ​un​ ​software
que​ ​permite​ ​el​ ​acceso​ ​a​ ​Internet,​ ​interpretando​ ​la​ ​información​ ​de​ ​los​ ​sitios​ ​web​ ​para​ ​que​ ​éstos
puedan​ ​ser​ ​leídos”.​ ​Y​ ​prosigue:​ ​“La​ ​funcionalidad​ ​básica​ ​es​ ​permitir​ ​visitar​ ​páginas​ ​web​ ​y
hacer​ ​actividades​ ​en​ ​ellas“.
Google​ ​Chrome
Es​ ​uno​ ​de​ ​los​ ​más​ ​conocidos​ ​y​ ​​más​ ​usados​,​ ​básicamente​ ​porque​ ​es​ ​el​ ​que​ ​asegura​ ​una
velocidad​ ​mayor.​ ​Saltó​ ​al​ ​escenario​ ​a​ ​principios​ ​de​ ​2008.
Mozilla​ ​Firefox
Para​ ​mucha​ ​gente​ ​es​ ​el​ ​navegador​ ​que​ ​le​ ​transmite​ ​más​ ​confianza,​ ​seguramente​ ​porque,
aparte​ ​de​ ​ser​ ​uno​ ​de​ ​los​ ​más​ ​veteranos​ ​(salió​ ​en​ ​el​ ​año​ ​2003)​ ​es​ ​sólido,​ ​estable​ ​y​ ​presenta
muy​ ​pocos​ ​errores.​ ​Firefox,​ ​el​ ​segundo​ ​navegador​ ​más​ ​utilizado​ ​en​ ​Internet.
6
Opera
Es​ ​el​ ​navegador​ ​web​ ​​alternativo​​ ​por​ ​excelencia.​ ​Es​ ​también​ ​uno​ ​de​ ​los​ ​más​ ​veteranos​ ​y,
durante​ ​muchos​ ​años,​ ​ha​ ​sido​ ​de​ ​los​ ​más​ ​utilizados​ ​en​ ​los​ ​teléfonos​ ​móviles,​ ​hasta​ ​la
popularización​ ​de​ ​los​ ​​smartphones​.
Safari
Safari​ ​sigue​ ​siendo​ ​un​ ​navegador​ ​web​ ​asociado​ ​a​ ​los​ ​Macs​ ​de​ ​Apple,​ ​a​ ​pesar​ ​de​ ​que​ ​en
2008​ ​saltase​ ​también​ ​a​ ​la​ ​plataforma​ ​de​ ​Microsoft,​ ​con​ ​sus​ ​sistemas​ ​Windows.
Internet​ ​Explorer
Explorer​ ​mantiene​ ​su​ ​amplia​ ​cuota​ ​de​ ​mercado​ ​(alrededor​ ​del​ ​60-65%)​ ​gracias​ ​a​ ​que​ ​fue​ ​el
primero​ ​en​ ​salir​ ​y​ ​también​ ​que​ ​viene​ ​​predeterminado​ ​​en​ ​todos​ ​los​ ​PCs​ ​de​ ​Microsoft,​ ​pero
no​ ​está​ ​actualmente​ ​a​ ​la​ ​altura​ ​de​ ​los​ ​otros​ ​grandes,​ ​básicamente​ ​por​ ​la​ ​gran​ ​cantidad​ ​de
fallos​ ​que​ ​arrastra.
7
 
 
 
 
 
 
Comercio​ ​Electrónico 
El​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​e-commerce​​ ​(​electronic​ ​commerce
en​ ​inglés)​ ​o​ ​bien​ ​​negocios​ ​por​ ​Internet​​ ​o​ ​​negocios​ ​online​,​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de
productos​ ​o​ ​de​ ​servicios​ ​a​ ​través​ ​de​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​Internet​ ​y​ ​otras​ ​redes
informáticas.​ ​Originalmente​ ​el​ ​término​ ​se​ ​aplicaba​ ​a​ ​la​ ​realización​ ​de​ ​transacciones​ ​mediante
medios​ ​electrónicos​ ​tales​ ​como​ ​el​ ​Intercambio​ ​electrónico​ ​de​ ​datos,​ ​sin​ ​embargo​ ​con​ ​el
advenimiento​ ​de​ ​la​ ​Internet​ ​y​ ​la​ ​World​ ​Wide​ ​Web​ ​a​ ​mediados​ ​de​ ​la​ ​década​ ​de​ ​1990​ ​comenzó
a​ ​referirse​ ​principalmente​ ​a​ ​la​ ​venta​ ​de​ ​bienes​ ​y​ ​servicios​ ​a​ ​través​ ​de​ ​Internet,​ ​usando​ ​como
forma​ ​de​ ​pago​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​las​ ​tarjetas​ ​de​ ​crédito.
 
 
8
Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P)
Una​ ​red​ ​​peer-to-peer​,​ ​red​ ​de​ ​pares,​ ​red​ ​entre​ ​iguales​ ​o​ ​red​ ​entre​ ​pares​ ​(​P2P​,​ ​por​ ​sus
siglas​ ​en​ ​inglés)​ ​es​ ​una​ ​red​ ​de​ ​ordenadores​ ​en​ ​la​ ​que​ ​todos​ ​o​ ​algunos​ ​aspectos​ ​funcionan​ ​sin
clientes​ ​ni​ ​servidores​ ​fijos,​ ​sino​ ​una​ ​serie​ ​de​ ​nodos​ ​que​ ​se​ ​comportan​ ​como​ ​iguales​ ​entre​ ​sí.
Es​ ​decir,​ ​actúan​ ​simultáneamente​ ​como​ ​clientes​ ​y​ ​servidores​ ​respecto​ ​a​ ​los​ ​demás​ ​nodos​ ​de​ ​la
red.​ ​Las​ ​redes​ ​P2P​ ​permiten​ ​el​ ​intercambio​ ​directo​ ​de​ ​información,​ ​en​ ​cualquier​ ​formato,
entre​ ​los​ ​ordenadores​ ​interconectados.
Normalmente​ ​este​ ​tipo​ ​de​ ​redes​ ​se​ ​implementan​ ​como​ ​redes​ ​superpuestas​ ​construidas
en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet.
El​ ​hecho​ ​de​ ​que​ ​sirvan​ ​para​ ​compartir​ ​e​ ​intercambiar​ ​información​ ​de​ ​forma​ ​directa​ ​entre​ ​dos
o​ ​más​ ​usuarios​ ​ha​ ​propiciado​ ​que​ ​parte​ ​de​ ​los​ ​usuarios​ ​lo​ ​utilicen​ ​para​ ​intercambiar​ ​archivos
cuyo​ ​contenido​ ​está​ ​sujeto​ ​a​ ​las​ ​leyes​ ​de​ ​​copyright​,​ ​lo​ ​que​ ​ha​ ​generado​ ​una​ ​gran​ ​polémica
entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas.
Dichas​ ​redes​ ​son​ ​útiles​ ​para​ ​diversos​ ​propósitos.​ ​A​ ​menudo​ ​se​ ​usan​ ​para​ ​compartir
ficheros​ ​(archivos)​ ​de​ ​cualquier​ ​tipo​ ​(por​ ​ejemplo,​ ​audio,​ ​vídeo​ ​o​ ​​software​).​ ​Este​ ​tipo​ ​de​ ​red
también​ ​suele​ ​usarse​ ​en​ ​telefonía​ ​VoIP​ ​para​ ​hacer​ ​más​ ​eficiente​ ​la​ ​transmisión​ ​de​ ​datos​ ​en
tiempo​ ​real.
Las​ ​redes​ ​​peer-to-peer​​ ​aprovechan,​ ​administran​ ​y​ ​optimizan​ ​el​ ​uso​ ​del​ ​ancho​ ​de
banda​ ​de​ ​los​ ​demás​ ​usuarios​ ​de​ ​la​ ​red​ ​por​ ​medio​ ​de​ ​la​ ​conectividad​ ​entre​ ​los​ ​mismos,​ ​y
obtienen​ ​así​ ​más​ ​rendimiento​ ​en​ ​las​ ​conexiones​ ​y​ ​transferencias​ ​que​ ​con​ ​algunos​ ​métodos
centralizados​ ​convencionales,​ ​donde​ ​una​ ​cantidad​ ​relativamente​ ​pequeña​ ​de​ ​servidores
provee​ ​el​ ​total​ ​del​ ​ancho​ ​de​ ​banda​ ​y​ ​recursos​ ​compartidos​ ​para​ ​un​ ​servicio​ ​o​ ​aplicación.
La​ ​eficacia​ ​de​ ​los​ ​nodos​ ​en​ ​el​ ​enlace​ ​y​ ​transmisión​ ​de​ ​datos​ ​puede​ ​variar​ ​según​ ​su
configuración​ ​local​ ​(cortafuegos,​ ​NAT,​ ​ruteadores,​ ​etc.),​ ​velocidad​ ​de​ ​proceso,
disponibilidad​ ​de​ ​ancho​ ​de​ ​banda​ ​de​ ​su​ ​conexión​ ​a​ ​la​ ​red​ ​y​ ​capacidad​ ​de​ ​almacenamiento​ ​en
disco.
En​ ​mayo​ ​de​ ​1999,​ ​con​ ​millones​ ​de​ ​personas​ ​más​ ​en​ ​Internet,​ ​Shawn​ ​Fanning
introdujo​ ​la​ ​aplicación​ ​para​ ​compartir​ ​música​ ​y​ ​archivos​ ​llamada​ ​Napster.​​ ​​
Napster​ ​fue​ ​el
comienzo​ ​de​ ​las​ ​redes​ ​peer-to-peer,​ ​como​ ​las​ ​conocemos​ ​hoy​ ​en​ ​día,​ ​donde​ ​"los​ ​usuarios​ ​que
participan​ ​pueden​ ​establecer​ ​una​ ​red​ ​virtual,​ ​totalmente​ ​independiente​ ​de​ ​la​ ​red​ ​física,​ ​sin
tener​ ​que​ ​obedecer​ ​a​ ​cualquier​ ​autoridad​ ​administrativa​ ​o​ ​restricciones"
9
 
Créditos 
Este​ ​trabajo​ ​está​ ​realizado​ ​por:
Andrea​ ​Sánchez​ ​Rodríguez​ ​2ºBach​ ​C
Micaela​ ​Débora​ ​Carreño​ ​Gasparri​ ​2ºBachB
Curso​ ​2017/2018
IES​ ​Belén
10

Más contenido relacionado

DOCX
Ventajasydesventajasdelcorreoelectronico (1) (1)
DOCX
Ventajas y desventajas del correo electronico
PDF
Actividad 7
DOCX
Actividad 7
DOCX
MI PRIMER TRABAJO DE WORD
PPTX
Informacion sobre Internet
PPTX
Daryeli Romero
Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajas y desventajas del correo electronico
Actividad 7
Actividad 7
MI PRIMER TRABAJO DE WORD
Informacion sobre Internet
Daryeli Romero

La actualidad más candente (14)

PDF
Actividad 6 blogger
PDF
Actividad 5
ODP
Presentación
PDF
Historia de Internet
PPTX
INTRODUCCIÓN TELEMATICA Bloque 1
PPTX
Redes sociales diapositivas power point
PPTX
Tic v.2 ultimate edition
PPT
EL INTERNET
PPTX
Jemima pinto examen 10 c
PPTX
Origen del internet
PDF
Tecnologías de la información y la comunicación
Actividad 6 blogger
Actividad 5
Presentación
Historia de Internet
INTRODUCCIÓN TELEMATICA Bloque 1
Redes sociales diapositivas power point
Tic v.2 ultimate edition
EL INTERNET
Jemima pinto examen 10 c
Origen del internet
Tecnologías de la información y la comunicación
Publicidad

Similar a Tic (20)

PDF
PDF
Actividad 6 blogger
PDF
Actividad 6 blog
ODT
Trabajo en SlideShare
PDF
Tecnologías de la información y la comunicación
PDF
Tecnologías de la información y la comunicación
PDF
Actividad tic(1)
PDF
Tecnologías de la información y la comunicación
PDF
Tecnologias de la informacion y la comunicacion (1)
PDF
Actividad 6
PDF
Actividad 6
PDF
19
PPTX
Presentación de los conceptos de tecnologia, informacion y comunicacion
PDF
Actividad 2
PDF
Conceptos generales en informatica (1)
PDF
PDF
Tecnologías de comunicación
PDF
Tecnologías de comunicación
PDF
Act 6
Actividad 6 blogger
Actividad 6 blog
Trabajo en SlideShare
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
Actividad tic(1)
Tecnologías de la información y la comunicación
Tecnologias de la informacion y la comunicacion (1)
Actividad 6
Actividad 6
19
Presentación de los conceptos de tecnologia, informacion y comunicacion
Actividad 2
Conceptos generales en informatica (1)
Tecnologías de comunicación
Tecnologías de comunicación
Act 6
Publicidad

Último (20)

PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
IPERC...................................
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Clase 3 del silabo-gestion y control financiero
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
informe tipos de Informatica perfiles profesionales _pdf
PLANES DE área ciencias naturales y aplicadas
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
IPERC...................................
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf

Tic

  • 1. TIC​ ​(Tecnologías​ ​de​ ​la​ ​Información​ ​y​ ​la​ ​Comunicación)     Redes​ ​sociales:  Son​ ​sitios​ ​de​ ​Internet​ ​formados​ ​por​ ​comunidades​ ​de​ ​individuos​ ​que​ ​comparten intereses​ ​o​ ​actividades,​ ​como​ ​pueden​ ​ser​ ​amistad,​ ​parentesco,​ ​trabajo,​ ​hobbies,​ ​y​ ​que permiten​ ​el​ ​intercambio​ ​de​ ​información. En​ ​la​ ​primera​ ​parte​ ​de​ ​la​ ​década​ ​del​ ​2000​ ​empezaron​ ​a​ ​aparecer​ ​muchos​ ​sitios​ ​web dedicados​ ​a​ ​brindar​ ​la​ ​posibilidad​ ​de​ ​comunicación​ ​dentro​ ​de​ ​lo​ ​que​ ​se​ ​llamó​ ​las​ ​redes sociales.​ ​En​ ​el​ ​año​ ​2003​ ​aparecieron​ ​algunos​ ​de​ ​los​ ​sitios​ ​más​ ​populares​ ​que​ ​lograron​ ​hacer crecer​ ​exponencialmente​ ​el​ ​uso​ ​del​ ​servicio,​ ​como​ ​MySpace,​ ​Friendster,​ ​Tribe​ ​y​ ​Xing,​ ​entre otras.​ ​En​ ​julio​ ​de​ ​2006​ ​se​ ​lanzó​ ​la​ ​versión​ ​definitiva​ ​de​ ​Twitter.​ ​Entre​ ​los​ ​años​ ​2007​ ​y​ ​2008 se​ ​puso​ ​en​ ​marcha​ ​Facebook​ ​en​ ​español.​ ​Google+​ ​se​ ​lanzó​ ​en​ ​junio​ ​de​ ​2011. Ventajas​ ​de​ ​las​ ​redes​ ​sociales -​Comunicación​ ​Instantánea​: Comunicación​:​ ​Todas​ ​las​ ​personas​ ​tienen​ ​la​ ​necesidad​ ​de​ ​relacionarse​ ​con​ ​otras.​ ​Las​ ​redes sociales​ ​ofrecen​ ​la​ ​oportunidad​ ​de​ ​compartir​ ​momentos​ ​especiales​ ​y​ ​ponerse​ ​en​ ​contacto con​ ​amigos,​ ​conocidos​ ​o​ ​desconocidos​ ​de​ ​cualquier​ ​parte​ ​del​ ​mundo​ ​con​ ​el​ ​que compartamos​ ​intereses. -​Oportunidades​ ​laborales Marca​ ​personal:​Las​ ​redes​ ​sociales​ ​pueden​ ​ser​ ​nuestra​ ​mejor​ ​carta​ ​de​ ​presentación.​ ​Una​ ​de sus​ ​ventajas​ ​es​ ​que​ ​se​ ​pueden​ ​considerar​ ​un​ ​currículum​ ​2.0,​ ​con​ ​el​ ​que​ ​podemos aprovechar​ ​para​ ​desarrollar​ ​nuestra​ ​marca​ ​personal​. Trabajo:​ ​​Muchas​ ​empresas​ ​buscan​ ​a​ ​los​ ​posibles​ ​candidatos​ ​en​ ​redes​ ​sociales profesionales​ ​como​ ​Linkedin.​ ​Incluso​ ​investigan​ ​sus​ ​perfiles​ ​personales​ ​en​ ​otras​ ​redes como​ ​Facebook​ ​o​ ​Twitter​ ​para​ ​conocer​ ​mejor​ ​a​ ​sus​ ​candidatos.​ ​Por​ ​eso​ ​es​ ​tan​ ​importante configurar​ ​correctamente​ ​la​ ​privacidad​ ​de​ ​nuestros​ ​perfiles​ ​y​ ​ser​ ​muy​ ​cuidadosos​ ​con​ ​lo​ ​que subimos. -​Información​ ​y​ ​entretenimiento Entretenimiento:​ ​​Nos​ ​ofrecen​ ​información​ ​y​ ​entretenimiento​ ​a​ ​tiempo​ ​real​ ​y​ ​a​ ​la​ ​carta. Podemos​ ​elegir​ ​a​ ​quién​ ​seguir​ ​o​ ​qué​ ​medios​ ​de​ ​comunicación​ ​nos​ ​interesan​ ​para mantenernos​ ​informados​ ​en​ ​lo​ ​que​ ​pasa​ ​en​ ​cualquier​ ​lugar​ ​del​ ​mundo. -Denuncia​ ​Social 1
  • 2. Denuncia​ ​de​ ​situaciones:​ ​​Gracias​ ​a​ ​las​ ​redes​ ​sociales​ ​salen​ ​a​ ​la​ ​luz​ ​situaciones​ ​que​ ​a​ ​los medios​ ​de​ ​comunicación​ ​les​ ​pasan​ ​desapercibidas.​ ​Además,​ ​facilita​ ​la​ ​labor​ ​de​ ​organizar acciones​ ​solidarias​ ​como​ ​pueden​ ​ser​ ​animales​ ​abandonados​ ​o​ ​personas​ ​que​ ​necesitan ayuda. -Compartir​ ​conocimientos​ ​e​ ​información Compartir​:​ ​La​ ​opción​ ​de​ ​compartir​ ​conocimientos​ ​e​ ​información​ ​puede​ ​ser​ ​de​ ​gran​ ​ayuda para​ ​actividades​ ​formativas​ ​como​ ​sucede​ ​en​ ​grupos​ ​universitarios​ ​o​ ​de​ ​especialistas​ ​en diferentes​ ​disciplinas. Desventajas​ ​de​ ​las​ ​redes​ ​sociales -Estafas​ ​en​ ​redes​ ​sociales Estafas​ ​a​ ​usuarios:​Las​ ​estafas​ ​en​ ​las​ ​redes​ ​sociales​ ​a​ ​personas​ ​son​ ​cada​ ​día​ ​más comunes.​ ​Por​ ​ello​ ​es​ ​importante​ ​conocer​ ​cuales​ ​son​ ​las​ ​estafas​ ​más​ ​comunes​ ​y​ ​cómo evitarlas. -Configuración​ ​de​ ​nuestra​ ​privacidad Privacidad:​Es​ ​muy​ ​importante​ ​que​ ​revisemos​ ​la​ ​configuración​ ​de​ ​privacidad​ ​antes​ ​de empezar​ ​a​ ​subir​ ​contenidos​ ​o​ ​desvelar​ ​datos​ ​personales.​ ​Para​ ​ello​ ​debemos​ ​determinar​ ​la cantidad​ ​de​ ​datos​ ​que​ ​queremos​ ​o​ ​nos​ ​conviene​ ​publicar. -Cumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso Normas​ ​de​ ​uso:​Incumplir​ ​las​ ​normas​ ​de​ ​uso​ ​de​ ​las​ ​social​ ​media​ ​publicando​ ​contenidos indebidos​ ​puede​ ​traer​ ​como​ ​consecuencia​ ​el​ ​cierre​ ​del​ ​perfil. Daño​ ​de​ ​la​ ​marca:​Un​ ​incumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso,​ ​además​ ​de​ ​una​ ​pérdida​ ​de seguidores​ ​también​ ​podría​ ​suponer​ ​un​ ​daño​ ​en​ ​tu​ ​imagen​ ​de​ ​marca. -Suplantaciones​ ​de​ ​identidad Suplantaciones:​Las​ ​suplantaciones​ ​de​ ​identidad​ ​las​ ​suelen​ ​sufrir​ ​personajes​ ​conocidos​ ​o empresas​ ​y​ ​pueden​ ​ser​ ​muy​ ​perjudiciales 2
  • 3. Ciberbullying​ ​y​ ​Grooming Ciberacoso:​El​ ​ciberacoso​ ​es​ ​la​ ​variante​ ​digital​ ​del​ ​acoso​ ​escolar​ ​que​ ​consiste​ ​en​ ​humillar​ ​a una​ ​persona​ ​de​ ​forma​ ​reiterada​ ​con​ ​mensajes​ ​insultantes​ ​y​ ​crueles​ ​o​ ​amenazas​ ​en​ ​redes sociales. Grooming:​El​ ​grooming​ ​son​ ​adultos​ ​que,​ ​haciéndose​ ​pasar​ ​por​ ​jóvenes,​ ​entablan​ ​una relación​ ​de​ ​amistad​ ​y​ ​confianza​ ​con​ ​menores​ ​para​ ​convencerles​ ​para​ ​que​ ​les​ ​envíen imágenes​ ​eróticas. Tecnologías​ ​Inalámbricas  Dicha​ ​tecnología​ ​facilita​ ​la​ ​operación​ ​de​ ​las​ ​computadoras​ ​que​ ​no​ ​pueden​ ​estar​ ​en​ ​el mismo​ ​lugar​ ​o​ ​bien​ ​que​ ​se​ ​encuentran​ ​separadas​ ​a​ ​distancia. Esto​ ​no​ ​significa​ ​que​ ​la​ ​tecnología​ ​inalámbrica​ ​en​ ​un​ ​futuro​ ​remplazará​ ​a​ ​las​ ​redes cableadas;​ ​ya​ ​que​ ​estas​ ​últimas​ ​alcanzan​ ​una​ ​mayor​ ​velocidad​ ​de​ ​transmisión​ ​que​ ​la​ ​que ofrece​ ​la​ ​tecnología​ ​inalámbrica. Sin​ ​embargo,​ ​los​ ​sistemas​ ​inalámbricos​ ​brindan​ ​mayor​ ​comodidad​ ​al​ ​usuario​ ​debido​ ​a que​ ​no​ ​es​ ​necesario​ ​usar​ ​tantos​ ​cables​ ​para​ ​la​ ​instalación​ ​de​ ​un​ ​equipo​ ​inalámbrico,​ ​así​ ​como también​ ​te​ ​brindan​ ​mayor​ ​facilidad​ ​de​ ​movimiento​ ​para​ ​las​ ​computadoras​ ​o​ ​sistemas​ ​con​ ​esta tecnología.​ ​Pero​ ​aún​ ​así​ ​no​ ​podemos​ ​descartar​ ​nada​ ​ya​ ​que​ ​el​ ​avance​ ​de​ ​las​ ​tecnologías​ ​“es un​ ​mundo​ ​desconocido​ ​para​ ​el​ ​hombre”,​ ​es​ ​decir​ ​no​ ​sabemos​ ​que​ ​nuevas​ ​tecnologías estaremos​ ​usando​ ​el​ ​día​ ​de​ ​mañana. Existen​ ​básicamente​ ​dos​ ​tipos​ ​de​ ​redes​ ​inalámbricas: *​De​ ​larga​ ​distancia​:​ ​Son​ ​utilizadas​ ​para​ ​transferir​ ​información​ ​entre​ ​equipos​ ​que​ ​se encuentran​ ​en​ ​diferente​ ​área​ ​geográfica;​ ​es​ ​decir​ ​en​ ​espacios​ ​o​ ​lugares​ ​circunvecinos​ ​o alejados​ ​(mejor​ ​conocidas​ ​como​ ​MAN​ ​Metropolitan​ ​Área​ ​Network,​ ​redes​ ​de​ ​área metropolitana)​ ​sus​ ​velocidades​ ​de​ ​transmisión​ ​son​ ​relativamente​ ​bajas,​ ​de​ ​4.8​ ​a​ ​19.2​ ​Kbps. 3
  • 4. *​De​ ​corta​ ​distancia​:​ ​Se​ ​utilizan​ ​para​ ​transferir​ ​información​ ​entre​ ​equipos​ ​que​ ​se​ ​encuentran separados​ ​por​ ​un​ ​espacio​ ​reducido;​ ​por​ ​ejemplo​ ​en​ ​equipos​ ​de​ ​empresas​ ​que​ ​se​ ​encuentran​ ​en el​ ​mismo​ ​edificio​ ​(se​ ​les​ ​conoce​ ​como​ ​LAN​ ​Local​ ​Área​ ​Network,​ ​redes​ ​de​ ​área​ ​local)​ ​sus velocidades​ ​son​ ​del​ ​orden​ ​de​ ​280​ ​Kbps​ ​hasta​ ​los​ ​2​ ​Mbps. Desventajas​ ​de​ ​la​ ​transmisión​ ​celular​ ​son: ● La​ ​carga​ ​de​ ​los​ ​teléfonos​ ​se​ ​termina​ ​fácilmente. ● La​ ​transmisión​ ​celular​ ​se​ ​intercepta​ ​fácilmente ● Las​ ​velocidades​ ​de​ ​transmisión​ ​son​ ​bajas. Principales​ ​ventajas​ ​de​ ​las​ ​redes​ ​inalámbricas: ● Permiten​ ​la​ ​movilidad. ● Facilitan​ ​la​ ​reubicación​ ​de​ ​las​ ​estaciones​ ​de​ ​trabajo​ ​evitando​ ​la​ ​necesidad​ ​de​ ​tirar cableado. ● Rapidez​ ​en​ ​la​ ​instalación. ● Menores​ ​costes​ ​de​ ​mantenimiento. Hardware​ ​de​ ​conexión  Hardware​ ​de​ ​red​ ​es​ ​aquel​ ​que​ ​normalmente​ ​se​ ​refiere​ ​a​ ​los​ ​equipos​ ​que​ ​facilitan​ ​el​ ​uso de​ ​una​ ​red​ ​informática.​ ​Típicamente,​ ​esto​ ​incluye​ ​routers,​ ​switches,​ ​hubs,​ ​gateways,​ ​puntos de​ ​acceso,​ ​tarjetas​ ​de​ ​interfaz​ ​de​ ​red,​ ​cables​ ​de​ ​redes,​ ​puentes​ ​de​ ​red,​ ​módems,​ ​adaptadores RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados. El​ ​tipo​ ​más​ ​común​ ​de​ ​hardware​ ​de​ ​red​ ​hoy​ ​en​ ​día​ ​son​ ​los​ ​adaptadores​ ​Ethernet, ayudados​ ​en​ ​gran​ ​medida​ ​por​ ​su​ ​inclusión​ ​de​ ​serie​ ​en​ ​la​ ​mayoría​ ​de​ ​los​ ​sistemas​ ​informáticos modernos.​ ​Sin​ ​embargo,​ ​la​ ​red​ ​inalámbrica​ ​se​ ​ha​ ​hecho​ ​cada​ ​vez​ ​más​ ​popular,​ ​especialmente para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano. 4
  • 5. Otros​ ​materiales​ ​que​ ​prevalecen​ ​en​ ​redes​ ​de​ ​computadoras​ ​son​ ​los​ ​equipos​ ​de​ ​centros de​ ​datos​ ​(tales​ ​como​ ​servidores​ ​de​ ​archivos,​ ​servidores​ ​de​ ​base​ ​de​ ​datos​ ​y​ ​las​ ​áreas​ ​de almacenamiento),​ ​servicios​ ​de​ ​red​ ​(tales​ ​como​ ​DNS,​ ​DHCP,​ ​correo​ ​electrónico,​ ​etc),​ ​así como​ ​otros​ ​dispositivos​ ​de​ ​red​ ​específicos,​ ​tales​ ​como​ ​entrega​ ​de​ ​contenido. Otros​ ​dispositivos​ ​diversos​ ​que​ ​pueden​ ​ser​ ​considerados​ ​hardware​ ​de​ ​red​ ​incluyen teléfonos​ ​móviles,​ ​PDAs​ ​e​ ​incluso​ ​cafeteras​ ​modernas.​ ​Mientras​ ​que​ ​la​ ​tecnología​ ​crece​ ​y redes​ ​basadas​ ​en​ ​IP​ ​están​ ​integradas​ ​en​ ​la​ ​infraestructura​ ​de​ ​construcción​ ​y​ ​en electrodomésticos,​ ​​hardware​ ​de​ ​red​​ ​se​ ​convierte​ ​en​ ​una​ ​expresión​ ​ambigua​ ​debido​ ​al​ ​número creciente​ ​de​ ​terminales​ ​con​ ​​capacidad​ ​de​ ​red​. Antivirus  Los​ ​antivirus​ ​son​ ​programas​ ​cuyo​ ​objetivo​ ​es​ ​detectar​ ​o​ ​eliminar​ ​virus​ ​informáticos. Con​ ​el​ ​transcurso​ ​del​ ​tiempo,​ ​la​ ​aparición​ ​de​ ​sistemas​ ​operativos​ ​más​ ​avanzados​ ​e​ ​internet los​ ​antivirus​ ​han​ ​evolucionado​ ​hacia​ ​programas​ ​más​ ​avanzados​ ​que​ ​además​ ​de​ ​buscar detectar​ ​virus​ ​informáticos​ ​consiguen​ ​bloquearlos,​ ​desinfectar​ ​archivos​ ​y​ ​prevenir​ ​una infección​ ​de​ ​los​ ​mismos.​ ​Actualmente​ ​son​ ​capaces​ ​de​ ​reconocer​ ​otros​ ​tipos​ ​de​ ​​malware​​ ​como spyware​,​ ​gusanos,​ ​troyanos,​ ​​rootkits​,​ ​entre​ ​otros. Algunos​ ​de​ ​los​ ​mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para detectar​ ​virus​ ​son: ● Firma​ ​digital​:​ ​consiste​ ​en​ ​comparar​ ​una​ ​marca única​ ​del​ ​archivo​ ​con​ ​una​ ​base​ ​de​ ​datos​ ​de​ ​virus​ ​para identificar​ ​coincidencias. ● Detección​ ​heurística​:​ ​consiste​ ​en​ ​el​ ​escaneo​ ​de los​ ​archivos​ ​buscando​ ​patrones​ ​de​ ​código​ ​que​ ​se asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus. ● Detección​ ​por​ ​comportamiento​:​ ​consiste​ ​en escanear​ ​el​ ​sistema​ ​tras​ ​detectar​ ​un​ ​fallo​ ​o​ ​mal funcionamiento.​ ​Por​ ​lo​ ​general,​ ​mediante​ ​este​ ​mecanismo​ ​se​ ​pueden​ ​detectar​ ​software ya​ ​identificado​ ​o​ ​no,​ ​pero​ ​es​ ​una​ ​medida​ ​que​ ​se​ ​usa​ ​tras​ ​la​ ​infección. 5
  • 6. ● Detección​ ​por​ ​caja​ ​de​ ​arena​ ​(o​ ​​sandbox​)​:​ ​consiste​ ​en​ ​ejecutar​ ​el​ ​software​ ​en​ ​máquinas virtuales​ ​y​ ​determinar​ ​si​ ​el​ ​software​ ​ejecuta​ ​instrucciones​ ​maliciosas​ ​o​ ​no.​ ​A​ ​pesar​ ​de que​ ​este​ ​mecanismo​ ​es​ ​seguro,​ ​toma​ ​bastante​ ​tiempo​ ​ejecutar​ ​las​ ​pruebas​ ​antes​ ​de ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real. Navegadores​ ​Web’s.  Los​ ​navegadores​ ​web​ ​son​ ​esenciales​ ​para​ ​el​ ​acceso​ ​y​ ​circulación​ ​por​ ​Internet,​ ​son​ ​el vehículo​ ​mediante​ ​el​ ​cual​ ​navegamos​ ​a​ ​través​ ​de​ ​la​ ​infinita​ ​red.​ ​Si​ ​nos​ ​fijamos​ ​en​ ​la definición​ ​que​ ​nos​ ​da​ ​la​ ​Wikipedia,​ ​“un​ ​navegador​ ​o,​ ​en​ ​inglés,​ ​un​ ​​browser​,​ ​es​ ​un​ ​software que​ ​permite​ ​el​ ​acceso​ ​a​ ​Internet,​ ​interpretando​ ​la​ ​información​ ​de​ ​los​ ​sitios​ ​web​ ​para​ ​que​ ​éstos puedan​ ​ser​ ​leídos”.​ ​Y​ ​prosigue:​ ​“La​ ​funcionalidad​ ​básica​ ​es​ ​permitir​ ​visitar​ ​páginas​ ​web​ ​y hacer​ ​actividades​ ​en​ ​ellas“. Google​ ​Chrome Es​ ​uno​ ​de​ ​los​ ​más​ ​conocidos​ ​y​ ​​más​ ​usados​,​ ​básicamente​ ​porque​ ​es​ ​el​ ​que​ ​asegura​ ​una velocidad​ ​mayor.​ ​Saltó​ ​al​ ​escenario​ ​a​ ​principios​ ​de​ ​2008. Mozilla​ ​Firefox Para​ ​mucha​ ​gente​ ​es​ ​el​ ​navegador​ ​que​ ​le​ ​transmite​ ​más​ ​confianza,​ ​seguramente​ ​porque, aparte​ ​de​ ​ser​ ​uno​ ​de​ ​los​ ​más​ ​veteranos​ ​(salió​ ​en​ ​el​ ​año​ ​2003)​ ​es​ ​sólido,​ ​estable​ ​y​ ​presenta muy​ ​pocos​ ​errores.​ ​Firefox,​ ​el​ ​segundo​ ​navegador​ ​más​ ​utilizado​ ​en​ ​Internet. 6
  • 7. Opera Es​ ​el​ ​navegador​ ​web​ ​​alternativo​​ ​por​ ​excelencia.​ ​Es​ ​también​ ​uno​ ​de​ ​los​ ​más​ ​veteranos​ ​y, durante​ ​muchos​ ​años,​ ​ha​ ​sido​ ​de​ ​los​ ​más​ ​utilizados​ ​en​ ​los​ ​teléfonos​ ​móviles,​ ​hasta​ ​la popularización​ ​de​ ​los​ ​​smartphones​. Safari Safari​ ​sigue​ ​siendo​ ​un​ ​navegador​ ​web​ ​asociado​ ​a​ ​los​ ​Macs​ ​de​ ​Apple,​ ​a​ ​pesar​ ​de​ ​que​ ​en 2008​ ​saltase​ ​también​ ​a​ ​la​ ​plataforma​ ​de​ ​Microsoft,​ ​con​ ​sus​ ​sistemas​ ​Windows. Internet​ ​Explorer Explorer​ ​mantiene​ ​su​ ​amplia​ ​cuota​ ​de​ ​mercado​ ​(alrededor​ ​del​ ​60-65%)​ ​gracias​ ​a​ ​que​ ​fue​ ​el primero​ ​en​ ​salir​ ​y​ ​también​ ​que​ ​viene​ ​​predeterminado​ ​​en​ ​todos​ ​los​ ​PCs​ ​de​ ​Microsoft,​ ​pero no​ ​está​ ​actualmente​ ​a​ ​la​ ​altura​ ​de​ ​los​ ​otros​ ​grandes,​ ​básicamente​ ​por​ ​la​ ​gran​ ​cantidad​ ​de fallos​ ​que​ ​arrastra. 7
  • 8.             Comercio​ ​Electrónico  El​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​e-commerce​​ ​(​electronic​ ​commerce en​ ​inglés)​ ​o​ ​bien​ ​​negocios​ ​por​ ​Internet​​ ​o​ ​​negocios​ ​online​,​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de productos​ ​o​ ​de​ ​servicios​ ​a​ ​través​ ​de​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​Internet​ ​y​ ​otras​ ​redes informáticas.​ ​Originalmente​ ​el​ ​término​ ​se​ ​aplicaba​ ​a​ ​la​ ​realización​ ​de​ ​transacciones​ ​mediante medios​ ​electrónicos​ ​tales​ ​como​ ​el​ ​Intercambio​ ​electrónico​ ​de​ ​datos,​ ​sin​ ​embargo​ ​con​ ​el advenimiento​ ​de​ ​la​ ​Internet​ ​y​ ​la​ ​World​ ​Wide​ ​Web​ ​a​ ​mediados​ ​de​ ​la​ ​década​ ​de​ ​1990​ ​comenzó a​ ​referirse​ ​principalmente​ ​a​ ​la​ ​venta​ ​de​ ​bienes​ ​y​ ​servicios​ ​a​ ​través​ ​de​ ​Internet,​ ​usando​ ​como forma​ ​de​ ​pago​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​las​ ​tarjetas​ ​de​ ​crédito.     8
  • 9. Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P) Una​ ​red​ ​​peer-to-peer​,​ ​red​ ​de​ ​pares,​ ​red​ ​entre​ ​iguales​ ​o​ ​red​ ​entre​ ​pares​ ​(​P2P​,​ ​por​ ​sus siglas​ ​en​ ​inglés)​ ​es​ ​una​ ​red​ ​de​ ​ordenadores​ ​en​ ​la​ ​que​ ​todos​ ​o​ ​algunos​ ​aspectos​ ​funcionan​ ​sin clientes​ ​ni​ ​servidores​ ​fijos,​ ​sino​ ​una​ ​serie​ ​de​ ​nodos​ ​que​ ​se​ ​comportan​ ​como​ ​iguales​ ​entre​ ​sí. Es​ ​decir,​ ​actúan​ ​simultáneamente​ ​como​ ​clientes​ ​y​ ​servidores​ ​respecto​ ​a​ ​los​ ​demás​ ​nodos​ ​de​ ​la red.​ ​Las​ ​redes​ ​P2P​ ​permiten​ ​el​ ​intercambio​ ​directo​ ​de​ ​información,​ ​en​ ​cualquier​ ​formato, entre​ ​los​ ​ordenadores​ ​interconectados. Normalmente​ ​este​ ​tipo​ ​de​ ​redes​ ​se​ ​implementan​ ​como​ ​redes​ ​superpuestas​ ​construidas en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet. El​ ​hecho​ ​de​ ​que​ ​sirvan​ ​para​ ​compartir​ ​e​ ​intercambiar​ ​información​ ​de​ ​forma​ ​directa​ ​entre​ ​dos o​ ​más​ ​usuarios​ ​ha​ ​propiciado​ ​que​ ​parte​ ​de​ ​los​ ​usuarios​ ​lo​ ​utilicen​ ​para​ ​intercambiar​ ​archivos cuyo​ ​contenido​ ​está​ ​sujeto​ ​a​ ​las​ ​leyes​ ​de​ ​​copyright​,​ ​lo​ ​que​ ​ha​ ​generado​ ​una​ ​gran​ ​polémica entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas. Dichas​ ​redes​ ​son​ ​útiles​ ​para​ ​diversos​ ​propósitos.​ ​A​ ​menudo​ ​se​ ​usan​ ​para​ ​compartir ficheros​ ​(archivos)​ ​de​ ​cualquier​ ​tipo​ ​(por​ ​ejemplo,​ ​audio,​ ​vídeo​ ​o​ ​​software​).​ ​Este​ ​tipo​ ​de​ ​red también​ ​suele​ ​usarse​ ​en​ ​telefonía​ ​VoIP​ ​para​ ​hacer​ ​más​ ​eficiente​ ​la​ ​transmisión​ ​de​ ​datos​ ​en tiempo​ ​real. Las​ ​redes​ ​​peer-to-peer​​ ​aprovechan,​ ​administran​ ​y​ ​optimizan​ ​el​ ​uso​ ​del​ ​ancho​ ​de banda​ ​de​ ​los​ ​demás​ ​usuarios​ ​de​ ​la​ ​red​ ​por​ ​medio​ ​de​ ​la​ ​conectividad​ ​entre​ ​los​ ​mismos,​ ​y obtienen​ ​así​ ​más​ ​rendimiento​ ​en​ ​las​ ​conexiones​ ​y​ ​transferencias​ ​que​ ​con​ ​algunos​ ​métodos centralizados​ ​convencionales,​ ​donde​ ​una​ ​cantidad​ ​relativamente​ ​pequeña​ ​de​ ​servidores provee​ ​el​ ​total​ ​del​ ​ancho​ ​de​ ​banda​ ​y​ ​recursos​ ​compartidos​ ​para​ ​un​ ​servicio​ ​o​ ​aplicación. La​ ​eficacia​ ​de​ ​los​ ​nodos​ ​en​ ​el​ ​enlace​ ​y​ ​transmisión​ ​de​ ​datos​ ​puede​ ​variar​ ​según​ ​su configuración​ ​local​ ​(cortafuegos,​ ​NAT,​ ​ruteadores,​ ​etc.),​ ​velocidad​ ​de​ ​proceso, disponibilidad​ ​de​ ​ancho​ ​de​ ​banda​ ​de​ ​su​ ​conexión​ ​a​ ​la​ ​red​ ​y​ ​capacidad​ ​de​ ​almacenamiento​ ​en disco. En​ ​mayo​ ​de​ ​1999,​ ​con​ ​millones​ ​de​ ​personas​ ​más​ ​en​ ​Internet,​ ​Shawn​ ​Fanning introdujo​ ​la​ ​aplicación​ ​para​ ​compartir​ ​música​ ​y​ ​archivos​ ​llamada​ ​Napster.​​ ​​ Napster​ ​fue​ ​el comienzo​ ​de​ ​las​ ​redes​ ​peer-to-peer,​ ​como​ ​las​ ​conocemos​ ​hoy​ ​en​ ​día,​ ​donde​ ​"los​ ​usuarios​ ​que participan​ ​pueden​ ​establecer​ ​una​ ​red​ ​virtual,​ ​totalmente​ ​independiente​ ​de​ ​la​ ​red​ ​física,​ ​sin tener​ ​que​ ​obedecer​ ​a​ ​cualquier​ ​autoridad​ ​administrativa​ ​o​ ​restricciones" 9
  • 10.   Créditos  Este​ ​trabajo​ ​está​ ​realizado​ ​por: Andrea​ ​Sánchez​ ​Rodríguez​ ​2ºBach​ ​C Micaela​ ​Débora​ ​Carreño​ ​Gasparri​ ​2ºBachB Curso​ ​2017/2018 IES​ ​Belén 10