SlideShare una empresa de Scribd logo
Tecnologías​ ​de​ ​la​ ​Información​ ​y​ ​la​ ​Comunicación 
 
-Redes​ ​Sociales: 
Es​ ​una​ ​estructura​ ​social​ ​compuesta​ ​por​ ​un​ ​conjunto​ ​de​ ​actores​ ​(tales​ ​como 
individuos​ ​u​ ​organizaciones)​ ​que​ ​están​ ​relacionados​ ​de​ ​acuerdo​ ​a​ ​algún​ ​criterio 
(relación​ ​profesional,​ ​amistad,​ ​parentesco,​ ​etc.) 
Ventajas​ ​de​ ​las​ ​redes​ ​sociales 
1.​ ​Comunicación​ ​Instantánea 
Todas​ ​las​ ​personas​ ​tienen​ ​la​ ​necesidad​ ​de​ ​relacionarse​ ​con​ ​otras.​ ​Las​ ​redes 
sociales​ ​ofrecen​ ​la​ ​oportunidad​ ​de​ ​compartir​ ​momentos​ ​especiales​ ​y​ ​ponerse​ ​en 
contacto​ ​con​ ​amigos. 
2.​ ​Oportunidades​ ​laborales 
Marca​ ​personal:​Las​ ​redes​ ​sociales​ ​pueden​ ​ser​ ​nuestra​ ​mejor​ ​carta​ ​de 
presentación.  
Trabajo:​ ​​Muchas​ ​empresas​ ​buscan​ ​a​ ​los​ ​posibles​ ​candidatos​ ​en​ ​redes​ ​sociales 
profesionales​ ​como​ ​Linkedin.​ ​Incluso​ ​investigan​ ​sus​ ​perfiles​ ​personales​ ​en​ ​otras 
redes​ ​como​ ​Facebook​ ​o​ ​Twitter 
3.​ ​Información​ ​y​ ​entretenimiento 
Entretenimiento:​ ​​Nos​ ​ofrecen​ ​información​ ​y​ ​entretenimiento​ ​a​ ​tiempo​ ​real​ ​y​ ​a​ ​la 
carta. 
4.​ ​Denuncia​ ​Social 
Denuncia​ ​de​ ​situaciones:​ ​​Gracias​ ​a​ ​las​ ​redes​ ​sociales​ ​salen​ ​a​ ​la​ ​luz​ ​situaciones 
que​ ​a​ ​los​ ​medios​ ​de​ ​comunicación​ ​les​ ​pasan​ ​desapercibidas 
 
5.​ ​Compartir​ ​conocimientos​ ​e​ ​información 
Compartir:​La​ ​opción​ ​de​ ​compartir​ ​conocimientos​ ​e​ ​información​ ​puede​ ​ser​ ​de​ ​gran 
ayuda​ ​para​ ​actividades​ ​formativas​ ​como​ ​sucede​ ​en​ ​grupos​ ​universitarios​ ​o​ ​de 
especialistas​ ​en​ ​diferentes​ ​disciplinas. 
 
 
Desventajas​ ​de​ ​las​ ​redes​ ​sociales 
1.​ ​Estafas​ ​en​ ​redes​ ​sociales 
Estafas​ ​a​ ​usuarios:​Las​ ​estafas​ ​en​ ​las​ ​redes​ ​sociales​ ​a​ ​personas​ ​son​ ​cada​ ​día​ ​más 
comunes 
2.​ ​Configuración​ ​de​ ​nuestra​ ​privacidad 
Privacidad:​Es​ ​muy​ ​importante​ ​que​ ​revisemos​ ​la​ ​configuración​ ​de​ ​privacidad​ ​antes 
de​ ​empezar​ ​a​ ​subir​ ​contenidos​ ​o​ ​desvelar​ ​datos​ ​personales.​ ​Para​ ​ello​ ​debemos 
determinar​ ​la​ ​cantidad​ ​de​ ​datos​ ​que​ ​queremos​ ​o​ ​nos​ ​conviene​ ​publicar. 
3.​ ​Cumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso 
Normas​ ​de​ ​uso:​Incumplir​ ​las​ ​normas​ ​de​ ​uso​ ​de​ ​las​ ​social​ ​media​ ​publicando 
contenidos​ ​indebidos​ ​puede​ ​traer​ ​como​ ​consecuencia​ ​el​ ​cierre​ ​del​ ​perfil. 
Daño​ ​de​ ​la​ ​marca:​Un​ ​incumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso,​ ​además​ ​de​ ​una​ ​pérdida 
de​ ​seguidores​ ​también​ ​podría​ ​suponer​ ​un​ ​daño​ ​en​ ​tu​ ​imagen​ ​de​ ​marca. 
4.​ ​Suplantaciones​ ​de​ ​identidad 
Suplantaciones:​Las​ ​suplantaciones​ ​de​ ​identidad​ ​las​ ​suelen​ ​sufrir​ ​personajes 
conocidos​ ​o​ ​empresas​ ​y​ ​pueden​ ​ser​ ​muy​ ​perjudiciales. 
 
 
-Tecnologías​ ​Inalámbricas 
es​ ​aquella​ ​en​ ​la​ ​que​ ​la​​ ​​comunicación​ ​(emisor/receptor)​ ​no​ ​se​ ​encuentra​ ​unida​ ​por 
un​​ ​​medio​ ​de​ ​propagación​ ​físico,​ ​sino​ ​que​ ​se​ ​utiliza​ ​la​ ​modulación​ ​de​ ​ondas 
electromagnéticas​ ​a​ ​través​ ​del​ ​espacio. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Campos​ ​de​ ​utilización 
 
La​ ​tendencia​ ​a​ ​la​ ​movilidad​ ​y​ ​la​ ​ubicuidad​ ​hacen​ ​cada​ ​vez​ ​más​ ​utilizados​ ​los 
sistemas​ ​inalámbricos,​ ​y​ ​el​ ​objetivo​ ​es​ ​ir​ ​evitando​ ​los​ ​cables​ ​en​ ​todo​ ​tipo​ ​de 
comunicación,​ ​no​ ​solo​ ​en​ ​el​ ​campo​ ​informático​ ​sino​ ​en​ ​televisión,​ ​telefonía, 
seguridad,​ ​domótica,​ ​etc.  
 
¿En​ ​que​ ​se​ ​basa​ ​la​ ​tecnología​ ​inalámbrica? 
 
Entre​ ​los​ ​usos​ ​más​ ​comunes​ ​se​ ​incluyen​ ​a​ ​IrDA​ ​y​ ​las​ ​redes​ ​inalámbricas​ ​de 
computadoras. 
Ondas​ ​de​ ​radio​ ​de​ ​bajo​ ​poder,​ ​como​ ​los​ ​que​ ​se​ ​emplea​ ​para​ ​transmitir 
información​ ​entre​ ​dispositivos,​ ​normalmente​ ​no​ ​tienen​ ​regulación,​ ​en​ ​cambio 
transmisiones​ ​de​ ​alto​ ​poder​ ​requieren​ ​normalmente​ ​un​ ​permiso​ ​del​ ​estado​ ​para 
poder​ ​trasmitir​ ​en​ ​una​ ​frecuencia​ ​específica.  
 
 
 
 
¿Diferencias​ ​entre​ ​tecnología​ ​móvil​ ​e​ ​inalámbrica? 
La​ ​tecnología​ ​móvil​ ​hace​ ​referencia​ ​a​ ​la​ ​posibilidad​ ​de​ ​trasladar​ ​el​ ​trabajo​ ​de​ ​un 
sitio​ ​a​ ​otro,​ ​es​ ​decir,​ ​de​ ​llevar​ ​a​ ​cabo​ ​unas​ ​tareas​ ​determinadas​ ​fuera​ ​del​ ​campo 
de​ ​trabajo;​ ​en​ ​cambio,​ ​la​ ​tecnología​ ​inalámbrica​ ​hace​ ​referencia​ ​a​ ​la​ ​posibilidad 
de​ ​conectar​ ​varios​ ​dispositivos​ ​entre​ ​sí​ ​o​ ​a​ ​una​ ​red​ ​sin​ ​necesidad​ ​de​ ​cables 
 
-Hardware​ ​de​ ​conexión. 
Para​ ​funcionar,​ ​el​ ​hardware​ ​necesita​ ​unas​ ​conexiones​ ​materiales​ ​que​ ​permitan​ ​a 
los​ ​componentes​ ​comunicarse​ ​entre​ ​sí​ ​e​ ​interaccionar.​ ​Un​ ​bus​ ​constituye​ ​un 
sistema​ ​común​ ​interconectado,​ ​compuesto​ ​por​ ​un​ ​grupo​ ​de​ ​cables​ ​o​ ​circuitos​ ​que 
coordina​ ​y​ ​transporta​ ​información​ ​entre​ ​las​ ​partes​ ​internas​ ​de​ ​la​ ​computadora. 
El​ ​bus​ ​de​ ​una​ ​computadora​ ​consta​ ​de​ ​dos​ ​canales:​ ​uno​ ​que​ ​la​ ​CPU​ ​emplea​ ​para 
localizar​ ​datos,​ ​llamado​ ​bus​ ​de​ ​direcciones,​ ​y​ ​otro​ ​que​ ​se​ ​utiliza​ ​para​ ​enviar 
datos​ ​a​ ​una​ ​dirección​ ​determinada,​ ​llamado​ ​bus​ ​de​ ​datos.​ ​Un​ ​bus​ ​se​ ​caracteriza 
por​ ​dos​ ​propiedades:​ ​la​ ​cantidad​ ​de​ ​información​ ​que​ ​puede​ ​manipular 
simultáneamente​ ​(la​ ​llamada​ ​'anchura​ ​de​ ​bus')​ ​y​ ​la​ ​rapidez​ ​con​ ​que​ ​puede 
transferir​ ​dichos​ ​datos. 
 
1.​ ​Unidad​ ​central​ ​de​ ​proceso​ ​o​ ​UCP​​ ​Conocida​ ​por​ ​sus​ ​siglas​ ​en​ ​inglés,​ ​CPU, 
circuito​ ​microscópico​ ​que​ ​interpreta​ ​y​ ​ejecuta​ ​instrucciones.​ ​La​ ​CPU​ ​se​ ​ocupa 
del​ ​control​ ​y​ ​el​ ​proceso​ ​de​ ​datos​ ​en​ ​las​ ​computadoras.​ ​Generalmente,​ ​la​ ​CPU​ ​es 
un​ ​microprocesador​ ​fabricado​ ​en​ ​un​ ​chip,​ ​un​ ​único​ ​trozo​ ​de​ ​silicio​ ​que​ ​contiene 
millones​ ​de​ ​componentes​ ​electrónicos.​ ​El​ ​microprocesador​ ​de​ ​la​ ​CPU​ ​está 
formado​ ​por​ ​una​ ​unidad​ ​aritmético-lógica​ ​que​ ​realiza​ ​cálculos​ ​y​ ​comparaciones,​ ​y 
toma​ ​decisiones​ ​lógicas 
 
2.​ ​Funcionamiento​ ​de​ ​la​ ​cpu   
Cuando​ ​se​ ​ejecuta​ ​un​ ​programa,  el 
registro​ ​de​ ​la​ ​CPU,​ ​llamado 
contador​ ​de​ ​programa,​ ​lleva​ ​la 
cuenta​ ​de​ ​la​ ​siguiente 
instrucción,​ ​para​ ​garantizar​ ​que  las 
instrucciones​ ​se​ ​ejecuten​ ​en​ ​la 
secuencia​ ​adecuada.​ ​La​ ​unidad​ ​de 
control​ ​de​ ​la​ ​CPU​ ​coordina​ ​y 
temporiza​ ​las​ ​funciones​ ​de​ ​la 
CPU,​ ​tras​ ​lo​ ​cual​ ​recupera​ ​la 
siguiente​ ​instrucción​ ​desde​ ​la 
memoria.​ ​En​ ​una​ ​secuencia​ ​típica,​ ​la​ ​CPU​ ​localiza​ ​la​ ​instrucción​ ​en​ ​el​ ​dispositivo 
de​ ​almacenamiento​ ​correspondiente.​ ​La​ ​instrucción​ ​viaja​ ​por​ ​el​ ​bus​ ​desde​ ​la 
memoria​ ​hasta​ ​la​ ​CPU,​ ​donde​ ​se​ ​almacena​ ​en​ ​el​ ​registro​ ​de​ ​instrucción. 
Entretanto,​ ​el​ ​contador​ ​de​ ​programa​ ​se​ ​incrementa​ ​en​ ​uno​ ​para​ ​prepararse​ ​para 
la​ ​siguiente​ ​instrucción. 
 
Antivirus 
son​ ​programas​ ​cuyo​ ​objetivo​ ​es​ ​detectar​ ​o​ ​eliminar​ ​virus​ ​informáticos.​ ​Con​ ​el 
transcurso​ ​del​ ​tiempo,​ ​la​ ​aparición​ ​de​ ​sistemas​ ​operativos​ ​más​ ​avanzados​ ​e 
internet​ ​los​ ​antivirus​ ​han​ ​evolucionado​ ​hacia​ ​programas​ ​más​ ​avanzados​ ​que 
además​ ​de​ ​buscar​ ​detectar​ ​virus​ ​informáticos​ ​consiguen​ ​bloquearlos, 
desinfectar​ ​archivos​ ​y​ ​prevenir​ ​una​ ​infección​ ​de​ ​los​ ​mismos.​ ​Actualmente​ ​son 
capaces​ ​de​ ​reconocer​ ​otros​ ​tipos​ ​de​ ​​malware​​ ​como​ ​​spyware​,​ ​gusanos,​ ​troyanos, 
rootkits​,​ ​entre​ ​otros. 
 
EJEMPLOS:  
1​​ ​-​ ​Norton​ ​Internet​ ​Security 
:Es​ ​el​ ​mejor​ ​para​ ​la​ ​seguridad​ ​al​ ​navegar​ ​por​ ​internet.​ ​Una​ ​de​ ​sus​ ​principales 
características​ ​es​ ​la​ ​detección​ ​de​ ​'malware',​ ​la​ ​cual​ ​se​ ​basa​ ​en​ ​el​ ​análisis​ ​de​ ​su 
comportamiento​ ​como​ ​una​ ​amenaza. 
 
 
 
 
 
 
2​ ​-​ ​Kaspersky​ ​Internet​ ​Security 
Provee​ ​de​ ​una​ ​adecuada​ ​seguridad​ ​a​ ​los​ ​usuarios​ ​mientras​ ​se​ ​encuentran 
conectados​ ​y​ ​desconectados​ ​de​ ​internet.​ ​Tiene​ ​un​ ​gran​ ​desempeño​ ​en​ ​la 
detección​ ​de​ ​'malware'. 
 
 
 
 
 
3​ ​-​ ​AVG​ ​Internet​ ​Security 
Es​ ​muy​ ​confiable​ ​en​ ​términos​ ​de​ ​detección​ ​de​ ​virus​ ​y​ ​su​ ​desinfección.​ ​No​ ​es​ ​muy 
costoso​ ​pero​ ​su​ ​punto​ ​débil​ ​es​ ​su​ ​complicada​ ​interfase​ ​que​ ​complica​ ​su​ ​uso. 
 
 
 
 
 
 
 
4​ ​-​ ​PC​ ​Tool​ ​Internet​ ​Security 
A​ ​pesar​ ​de​ ​que​ ​se​ ​han​ ​hecho​ ​muchas​ ​mejoras​ ​a​ ​través​ ​de​ ​los​ ​años,​ ​aún​ ​tiene 
deficiencias.​ ​Carece​ ​de​ ​términos​ ​de​ ​control​ ​para​ ​padres​ ​y​ ​de​ ​una​ ​opción​ ​de 
ayuda​ ​en  línea. 
 
 
 
 
 
 
5​ ​-​ ​BitDefender​ ​Internet​ ​Security 
Provee​ ​de​ ​una​ ​fuerte​ ​protección​ ​a​ ​sus​ ​usuarios.​ ​A​ ​pesar​ ​de​ ​su​ ​alta​ ​capacidad 
para​ ​identificar​ ​y​ ​eliminar​ ​amenazas,​ ​aún​ ​sigue​ ​dejando​ ​rastros​ ​en​ ​su​ ​trabajo,​ ​lo 
cual​ ​le​ ​resta  efectividad. 
 
 
 
 
 
 
 
Navegadores​ ​Web’s 
 
es​ ​un​ ​software,​ ​aplicación​ ​o​ ​programa​ ​que​ ​permite​ ​el​ ​acceso​ ​a​ ​la​ ​Web, 
interpretando​ ​la​ ​información​ ​de​ ​distintos​ ​tipos​ ​de​ ​archivos​ ​y​ ​sitios​ ​web​ ​para​ ​que 
estos​ ​puedan​ ​ser​ ​visualizados. 
La​ ​funcionalidad​ ​básica​ ​de​ ​un​ ​navegador​ ​web​ ​es​ ​permitir​ ​la​ ​visualización​ ​de 
documentos​ ​de​ ​texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados. 
Además,​ ​permite​ ​visitar​ ​páginas​ ​web​ ​y​ ​hacer​ ​actividades​ ​en​ ​ella,​ ​es​ ​decir, 
enlazar​ ​un​ ​sitio​ ​con​ ​otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras 
funcionalidades​ ​más. 
 
Los​ ​principales​ ​navegadores​ ​web​ ​de​ ​Internet  
Google​ ​Chrome 
Es​ ​uno​ ​de​ ​los​ ​más​ ​conocidos​ ​y​ ​más​ ​usados,​ ​básicamente​ ​porque​ ​es​ ​el​ ​que​ ​asegura 
una​ ​velocidad​ ​mayor.​ ​Saltó​ ​al​ ​escenario​ ​a​ ​principios​ ​de​ ​2008.e​ ​inicia​ ​rápidamente 
desde​ ​el​ ​escritorio,​ ​carga​ ​las​ ​páginas​ ​de​ ​forma​ ​instantánea​ ​y​ ​ejecuta 
aplicaciones​ ​web​ ​complejas​ ​a​ ​gran​ ​velocidad. 
 
 
 
 
 
Mozilla​ ​Firefox
Para​ ​mucha​ ​gente​ ​es​ ​el​ ​navegador​ ​que​ ​le​ ​transmite​ ​más 
confianza,​ ​seguramente​ ​porque,​ ​aparte​ ​de​ ​ser​ ​uno​ ​de​ ​los​ ​más 
veteranos​ ​(salió​ ​en​ ​el​ ​año​ ​2003)​ ​es​ ​sólido,​ ​estable​ ​y​ ​presenta 
muy​ ​pocos​ ​errores.​ ​Firefox,​ ​el​ ​segundo​ ​navegador​ ​más 
utilizado​ ​en​ ​Internet,​ ​se​ ​caracteriza​ ​por​ ​ser​ ​un​ ​programa 
independiente,​ ​y​ ​para​ ​muchos​ ​es​ ​su​ ​favorito​ ​porque​ ​no​ ​tiene​ ​ánimo​ ​de​ ​lucro 
 
Opera 
navegador​ ​web​ ​alternativo​ ​por​ ​excelencia.​ ​Es​ ​también​ ​uno​ ​de​ ​los​ ​más​ ​veteranos 
y,​ ​durante​ ​muchos​ ​años,​ ​ha​ ​sido​ ​de​ ​los​ ​más​ ​utilizados​ ​en​ ​los​ ​teléfonos​ ​móviles, 
hasta​ ​la​ ​popularización​ ​de​ ​los​ ​​smartphones​.​ ​Está​ ​desarrollado​ ​por​ ​una​ ​compañía 
noruega​ ​y,​ ​al​ ​igual​ ​que​ ​Firefox,​ ​no​ ​tiene​ ​ánimo​ ​de​ ​lucro. 
 
 
 
 
 
 
Safari 
Safari​ ​sigue​ ​siendo​ ​un​ ​navegador​ ​web​ ​asociado​ ​a​ ​los​ ​Macs​ ​de​ ​Apple,​ ​a​ ​pesar​ ​de 
que​ ​en​ ​2008​ ​saltase​ ​también​ ​a​ ​la​ ​plataforma​ ​de​ ​Microsoft,​ ​con​ ​sus​ ​sistemas 
Windows.​ ​A​ ​pesar​ ​de​ ​que​ ​es​ ​el​ ​cuarto​ ​navegador​ ​más​ ​utilizado​ ​de​ ​Internet, 
manteniendo​ ​una​ ​cuota​ ​de​ ​mercado​ ​que​ ​está​ ​entre​ ​el​ ​5​ ​y​ ​el​ ​8%,​ ​su​ ​crecimiento 
es​ ​muy​ ​lento,​ ​sobre​ ​todo​ ​por​ ​el​ ​hecho​ ​de​ ​que​ ​su​ ​versión​ ​para​ ​PCs​ ​no​ ​tiene​ ​nada 
de​ ​destacable​ ​en​ ​prácticamente​ ​ningún​ ​aspecto. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Comercio​ ​electrónico 
El​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​e-commerce​​ ​(​electronic​ ​commerce​​ ​en
inglés)​ ​o​ ​bien​ ​​negocios​ ​por​ ​Internet​​ ​o​ ​​negocios​ ​online​,​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de
productos​ ​o​ ​de​ ​servicios​ ​a​ ​través​ ​de​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​Internet​ ​y​ ​otras​ ​redes
informáticas.
Tipos​ ​de​ ​comercio​ ​con​ ​los​ ​mismos​ ​integrantes​ ​pero​ ​con​ ​diferente​ ​función:
1.​ ​Comercio​ ​electrónico​ ​B2B
B2B​ ​es​ ​la​ ​abreviación​ ​de​ ​​business​ ​to​ ​business​​ ​(negocio​ ​a​ ​negocio),​ ​y​ ​es​ ​aquel​ ​en
donde​ ​la​ ​transacción​ ​comercial​ ​únicamente​ ​se​ ​realiza​ ​entre​ ​empresas​ ​que​ ​operan
en​ ​Internet,​ ​lo​ ​que​ ​quiere​ ​decir​ ​que​ ​no​ ​intervienen​ ​consumidores.​ ​Existen​ ​tres
modalidades:
● El​ ​mercado​ ​controlado​ ​que​ ​únicamente​ ​acepta​ ​vendedores​ ​en​ ​busca​ ​de
compradores.
● El​ ​mercado​ ​en​ ​el​ ​que​ ​el​ ​comprador​ ​busca​ ​proveedores.
● El​ ​mercado​ ​en​ ​el​ ​que​ ​los​ ​intermediarios​ ​buscan​ ​que​ ​se​ ​genere​ ​un​ ​acuerdo
comercial​ ​entre​ ​los​ ​vendedores​ ​y​ ​los​ ​compradores.
2.​ ​Comercio​ ​electrónico​ ​B2C
Este​ ​es​ ​el​ ​tipo​ ​de​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​business​ ​to
consumer​ ​(negocio​ ​a​ ​consumidor)​,​ ​es​ ​el​ ​más​ ​conocido​ ​y​ ​el​ ​que​ ​seguramente​ ​tú
empleas.​ ​Es​ ​aquel​ ​que​ ​se​ ​lleva​ ​a​ ​cabo​ ​entre​ ​el​ ​negocio​ ​o,​ ​en​ ​este​ ​caso​ ​tienda
virtual,​ ​y​ ​una​ ​persona​ ​interesada​ ​en​ ​comprar​ ​un​ ​producto​ ​o​ ​adquirir​ ​un​ ​servicio.​ ​Así
que​ ​si​ ​tú​ ​tienes​ ​tu​ ​tienda​ ​online​ ​y​ ​clientes​ ​fieles​ ​que​ ​adquieren​ ​tus​ ​productos,
perteneces​ ​a​ ​este​ ​tipo.
3.​ ​Comercio​ ​electrónico​ ​B2E
La​ ​relación​ ​comercial​ ​​business​ ​to​ ​employee​​ ​(negocio​ ​a​ ​empleado)​ ​se​ ​centra
principalmente​ ​entre​ ​una​ ​empresa​ ​y​ ​sus​ ​empleados.​ ​Es​ ​decir,​ ​son​ ​las​ ​ofertas​ ​que​ ​la
propia​ ​empresa​ ​puede​ ​ofrecer​ ​a​ ​sus​ ​empleados​ ​directamente​ ​desde​ ​su​ ​tienda​ ​online
o​ ​portal​ ​de​ ​Internet,​ ​con​ ​ofertas​ ​atractivas​ ​que​ ​servirán​ ​de​ ​impulso​ ​para​ ​una​ ​mejora
en​ ​el​ ​desempeño​ ​laboral.​ ​Este​ ​tipo​ ​de​ ​comercio​ ​electrónico​ ​se​ ​ha​ ​convertido​ ​en​ ​un
tema​ ​novedoso​ ​entre​ ​empresas​ ​para​ ​generar​ ​competencia​ ​entre​ ​sus​ ​empleados.
4.​ ​Comercio​ ​electrónico​ ​C2C
Cuando​ ​una​ ​persona​ ​ya​ ​no​ ​utiliza​ ​algún​ ​producto​ ​y​ ​busca​ ​ofrecerlo​ ​en​ ​venta,​ ​puede
utilizar​ ​el​ ​comercio​ ​electrónico​ ​como​ ​medio​ ​para​ ​realizar​ ​esta​ ​transacción​ ​con​ ​otro
consumidor.​ ​Este​ ​tipo​ ​se​ ​conoce​ ​como​ ​​consumer​ ​to​ ​consumer​ ​(consumidor​ ​a
consumidor).
5.​ ​Comercio​ ​electrónico​ ​G2C 
Cuando​ ​un​ ​gobierno​ ​municipal,​ ​estatal​ ​o​ ​federal​ ​permite​ ​que​ ​los​ ​ciudadanos 
realicen​ ​sus​ ​trámites​ ​en​ ​línea​ ​a​ ​través​ ​de​ ​un​ ​portal,​ ​se​ ​realiza​ ​el​ ​conocido 
comercio​ ​​goverment​ ​to​ ​consumer​ ​(gobierno​ ​a​ ​consumidor)​,​ ​y​ ​se​ ​considera​ ​un​ ​tipo 
de​ ​comercio​ ​ya​ ​que​ ​se​ ​paga​ ​un​ ​trámite​ ​y​ ​se​ ​puede​ ​acceder​ ​a​ ​la​ ​información​ ​en 
línea​ ​en​ ​cualquier​ ​momento 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P) 
Una​ ​​red​ ​​peer-to-peer​,​ ​​red​ ​de​ ​pares​,​ ​​red​ ​entre​ ​iguales​​ ​o​ ​​red​ ​entre​ ​pares 
(​P2P​,​ ​por​ ​sus​ ​siglas​ ​en​ ​inglés)​ ​es​ ​una​ ​red​ ​de​ ​ordenadores​ ​en​ ​la​ ​que​ ​todos​ ​o 
algunos​ ​aspectos​ ​funcionan​ ​sin​ ​clientes​ ​ni​ ​servidores​ ​fijos,​ ​sino​ ​una​ ​serie​ ​de 
nodos​ ​que​ ​se​ ​comportan​ ​como​ ​iguales​ ​entre​ ​sí.​ ​Es​ ​decir,​ ​actúan​ ​simultáneamente 
como​ ​clientes​ ​y​ ​servidores​ ​respecto​ ​a​ ​los​ ​demás​ ​nodos​ ​de​ ​la​ ​red.​ ​Las​ ​redes​ ​P2P 
permiten​ ​el​ ​intercambio​ ​directo​ ​de​ ​información,​ ​en​ ​cualquier​ ​formato,​ ​entre​ ​los 
ordenadores​ ​interconectados. 
Normalmente​ ​este​ ​tipo​ ​de​ ​redes​ ​se​ ​implementan​ ​como​ ​redes​ ​superpuestas 
construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet. 
Algunos​ ​ejemplos​ ​de​ ​aplicación​ ​de​ ​las​ ​redes​ ​P2P​ ​son​ ​los​ ​siguientes:
Intercambio​ ​y​ ​búsqueda​ ​de​ ​ficheros.​ ​Quizás​ ​sea​ ​la​ ​aplicación​ ​más​ ​extendida​ ​de​ ​este
tipo​ ​de​ ​redes.​ ​Algunos​ ​ejemplos​ ​son​ ​BitTorrent​ ​o​ ​emule​ ​(de​ ​la​ ​red​ ​eDonkey2000)​ ​.
Sistemas​ ​de​ ​ficheros​ ​distribuidos,​ ​como​ ​CFS​ ​o​ ​Freenet.
Sistemas​ ​para​ ​proporcionar​ ​cierto​ ​grado​ ​de​ ​anonimato,​ ​como​ ​i2p,​ ​Tarzan​ ​P2P​ ​o
MorphMix.​ ​Este​ ​tipo​ ​de​ ​tecnologías​ ​forman​ ​parte​ ​de​ ​la​ ​llamada​ ​red​ ​oscura​ ​y
constituyen​ ​el​ ​llamado​ ​peer-to-peer​ ​anónimo.
Sistemas​ ​de​ ​telefonía​ ​por​ ​Internet,​ ​como​ ​Skype.
Créditos
Trabajo​ ​realizado​ ​por:
Lucía​ ​Cabello​ ​Mejías​ ​2bachB
Yomara​ ​Serrano​ ​Rolando​ ​2bachC
ÍES​ ​BELÉN

Más contenido relacionado

DOCX
Educación tecnologica, 2do c. elortondo, berruti y abrate
PPTX
Glosario
PPTX
Telematica cundy
PDF
Actividad 6
PDF
Actividad 7
PPT
Software Libre
PPTX
Glosario de términos informaticos
PPTX
Educación tecnologica, 2do c. elortondo, berruti y abrate
Glosario
Telematica cundy
Actividad 6
Actividad 7
Software Libre
Glosario de términos informaticos

La actualidad más candente (16)

PPTX
Sara flores hipervinculo
DOCX
Basílico, Di Sisto, Gismondi, Martinotti
DOCX
Herramientas telematicas
PDF
Seguridad en la red carlos guevara castillo
DOCX
Glosario de termino informatica
PPTX
Internet. ATH
DOCX
Valle freijedo miro martinez tecnología 2dob parte 2
DOCX
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
PPTX
Diapositivas herramientas telematicas h
DOCX
Valle freijedo miro martinez tecnología 2dob parte 1
ODT
ACTIVIDADES RESTANTES
PDF
Trabajo
PPSX
PDF
Actividad 7
PPS
Redes De Computadoras
Sara flores hipervinculo
Basílico, Di Sisto, Gismondi, Martinotti
Herramientas telematicas
Seguridad en la red carlos guevara castillo
Glosario de termino informatica
Internet. ATH
Valle freijedo miro martinez tecnología 2dob parte 2
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Diapositivas herramientas telematicas h
Valle freijedo miro martinez tecnología 2dob parte 1
ACTIVIDADES RESTANTES
Trabajo
Actividad 7
Redes De Computadoras
Publicidad

Similar a TIC (20)

PDF
PDF
Las tic
PDF
Tecnologías de la información y la comunicación (tic)
PPSX
Presentacion con diapositivas
PDF
Trabajo en grupo
PPTX
informacion basica
PDF
DOCX
Resumen del libro
DOCX
Redes infromaticas
PPTX
Introducción a la informática 4tb steeven escala
PDF
Documento sin titulo
PPTX
Las redes informátic as diapositivas
PDF
PDF
Ensayos maria
PDF
Informatica pdf
PDF
Actividad 6
PDF
Guia word 1_sergio_hernandez
Las tic
Tecnologías de la información y la comunicación (tic)
Presentacion con diapositivas
Trabajo en grupo
informacion basica
Resumen del libro
Redes infromaticas
Introducción a la informática 4tb steeven escala
Documento sin titulo
Las redes informátic as diapositivas
Ensayos maria
Informatica pdf
Actividad 6
Guia word 1_sergio_hernandez
Publicidad

Más de Luciayomara1219 (11)

DOCX
Escritores franceses
DOCX
Escritores que comenzaron como periodistas
DOCX
Escritores que comenzaron como periodistas
DOCX
Escritores que comenzaron como periodistas
DOCX
Documento sin título (4)
DOCX
Documento sin título (3)
DOCX
PDF
Documento sin título (1)
PDF
Apuntes blogger
PDF
Manual slideshare
Escritores franceses
Escritores que comenzaron como periodistas
Escritores que comenzaron como periodistas
Escritores que comenzaron como periodistas
Documento sin título (4)
Documento sin título (3)
Documento sin título (1)
Apuntes blogger
Manual slideshare

Último (20)

DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
biología es un libro sobre casi todo el tema de biología
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Fundamentos_Educacion_a_Distancia_ABC.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
caso clínico iam clinica y semiología l3.pptx
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
TOMO II - LITERATURA.pd plusenmas ultras
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
biología es un libro sobre casi todo el tema de biología
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf

TIC

  • 1. Tecnologías​ ​de​ ​la​ ​Información​ ​y​ ​la​ ​Comunicación    -Redes​ ​Sociales:  Es​ ​una​ ​estructura​ ​social​ ​compuesta​ ​por​ ​un​ ​conjunto​ ​de​ ​actores​ ​(tales​ ​como  individuos​ ​u​ ​organizaciones)​ ​que​ ​están​ ​relacionados​ ​de​ ​acuerdo​ ​a​ ​algún​ ​criterio  (relación​ ​profesional,​ ​amistad,​ ​parentesco,​ ​etc.)  Ventajas​ ​de​ ​las​ ​redes​ ​sociales  1.​ ​Comunicación​ ​Instantánea  Todas​ ​las​ ​personas​ ​tienen​ ​la​ ​necesidad​ ​de​ ​relacionarse​ ​con​ ​otras.​ ​Las​ ​redes  sociales​ ​ofrecen​ ​la​ ​oportunidad​ ​de​ ​compartir​ ​momentos​ ​especiales​ ​y​ ​ponerse​ ​en  contacto​ ​con​ ​amigos.  2.​ ​Oportunidades​ ​laborales  Marca​ ​personal:​Las​ ​redes​ ​sociales​ ​pueden​ ​ser​ ​nuestra​ ​mejor​ ​carta​ ​de  presentación.   Trabajo:​ ​​Muchas​ ​empresas​ ​buscan​ ​a​ ​los​ ​posibles​ ​candidatos​ ​en​ ​redes​ ​sociales  profesionales​ ​como​ ​Linkedin.​ ​Incluso​ ​investigan​ ​sus​ ​perfiles​ ​personales​ ​en​ ​otras  redes​ ​como​ ​Facebook​ ​o​ ​Twitter  3.​ ​Información​ ​y​ ​entretenimiento  Entretenimiento:​ ​​Nos​ ​ofrecen​ ​información​ ​y​ ​entretenimiento​ ​a​ ​tiempo​ ​real​ ​y​ ​a​ ​la  carta.  4.​ ​Denuncia​ ​Social  Denuncia​ ​de​ ​situaciones:​ ​​Gracias​ ​a​ ​las​ ​redes​ ​sociales​ ​salen​ ​a​ ​la​ ​luz​ ​situaciones  que​ ​a​ ​los​ ​medios​ ​de​ ​comunicación​ ​les​ ​pasan​ ​desapercibidas    5.​ ​Compartir​ ​conocimientos​ ​e​ ​información  Compartir:​La​ ​opción​ ​de​ ​compartir​ ​conocimientos​ ​e​ ​información​ ​puede​ ​ser​ ​de​ ​gran  ayuda​ ​para​ ​actividades​ ​formativas​ ​como​ ​sucede​ ​en​ ​grupos​ ​universitarios​ ​o​ ​de  especialistas​ ​en​ ​diferentes​ ​disciplinas.     
  • 2. Desventajas​ ​de​ ​las​ ​redes​ ​sociales  1.​ ​Estafas​ ​en​ ​redes​ ​sociales  Estafas​ ​a​ ​usuarios:​Las​ ​estafas​ ​en​ ​las​ ​redes​ ​sociales​ ​a​ ​personas​ ​son​ ​cada​ ​día​ ​más  comunes  2.​ ​Configuración​ ​de​ ​nuestra​ ​privacidad  Privacidad:​Es​ ​muy​ ​importante​ ​que​ ​revisemos​ ​la​ ​configuración​ ​de​ ​privacidad​ ​antes  de​ ​empezar​ ​a​ ​subir​ ​contenidos​ ​o​ ​desvelar​ ​datos​ ​personales.​ ​Para​ ​ello​ ​debemos  determinar​ ​la​ ​cantidad​ ​de​ ​datos​ ​que​ ​queremos​ ​o​ ​nos​ ​conviene​ ​publicar.  3.​ ​Cumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso  Normas​ ​de​ ​uso:​Incumplir​ ​las​ ​normas​ ​de​ ​uso​ ​de​ ​las​ ​social​ ​media​ ​publicando  contenidos​ ​indebidos​ ​puede​ ​traer​ ​como​ ​consecuencia​ ​el​ ​cierre​ ​del​ ​perfil.  Daño​ ​de​ ​la​ ​marca:​Un​ ​incumplimiento​ ​de​ ​las​ ​normas​ ​de​ ​uso,​ ​además​ ​de​ ​una​ ​pérdida  de​ ​seguidores​ ​también​ ​podría​ ​suponer​ ​un​ ​daño​ ​en​ ​tu​ ​imagen​ ​de​ ​marca.  4.​ ​Suplantaciones​ ​de​ ​identidad  Suplantaciones:​Las​ ​suplantaciones​ ​de​ ​identidad​ ​las​ ​suelen​ ​sufrir​ ​personajes  conocidos​ ​o​ ​empresas​ ​y​ ​pueden​ ​ser​ ​muy​ ​perjudiciales.     
  • 3. -Tecnologías​ ​Inalámbricas  es​ ​aquella​ ​en​ ​la​ ​que​ ​la​​ ​​comunicación​ ​(emisor/receptor)​ ​no​ ​se​ ​encuentra​ ​unida​ ​por  un​​ ​​medio​ ​de​ ​propagación​ ​físico,​ ​sino​ ​que​ ​se​ ​utiliza​ ​la​ ​modulación​ ​de​ ​ondas  electromagnéticas​ ​a​ ​través​ ​del​ ​espacio.                                    Campos​ ​de​ ​utilización    La​ ​tendencia​ ​a​ ​la​ ​movilidad​ ​y​ ​la​ ​ubicuidad​ ​hacen​ ​cada​ ​vez​ ​más​ ​utilizados​ ​los  sistemas​ ​inalámbricos,​ ​y​ ​el​ ​objetivo​ ​es​ ​ir​ ​evitando​ ​los​ ​cables​ ​en​ ​todo​ ​tipo​ ​de  comunicación,​ ​no​ ​solo​ ​en​ ​el​ ​campo​ ​informático​ ​sino​ ​en​ ​televisión,​ ​telefonía,  seguridad,​ ​domótica,​ ​etc.     ¿En​ ​que​ ​se​ ​basa​ ​la​ ​tecnología​ ​inalámbrica?    Entre​ ​los​ ​usos​ ​más​ ​comunes​ ​se​ ​incluyen​ ​a​ ​IrDA​ ​y​ ​las​ ​redes​ ​inalámbricas​ ​de  computadoras.  Ondas​ ​de​ ​radio​ ​de​ ​bajo​ ​poder,​ ​como​ ​los​ ​que​ ​se​ ​emplea​ ​para​ ​transmitir  información​ ​entre​ ​dispositivos,​ ​normalmente​ ​no​ ​tienen​ ​regulación,​ ​en​ ​cambio  transmisiones​ ​de​ ​alto​ ​poder​ ​requieren​ ​normalmente​ ​un​ ​permiso​ ​del​ ​estado​ ​para  poder​ ​trasmitir​ ​en​ ​una​ ​frecuencia​ ​específica.        
  • 4.   ¿Diferencias​ ​entre​ ​tecnología​ ​móvil​ ​e​ ​inalámbrica?  La​ ​tecnología​ ​móvil​ ​hace​ ​referencia​ ​a​ ​la​ ​posibilidad​ ​de​ ​trasladar​ ​el​ ​trabajo​ ​de​ ​un  sitio​ ​a​ ​otro,​ ​es​ ​decir,​ ​de​ ​llevar​ ​a​ ​cabo​ ​unas​ ​tareas​ ​determinadas​ ​fuera​ ​del​ ​campo  de​ ​trabajo;​ ​en​ ​cambio,​ ​la​ ​tecnología​ ​inalámbrica​ ​hace​ ​referencia​ ​a​ ​la​ ​posibilidad  de​ ​conectar​ ​varios​ ​dispositivos​ ​entre​ ​sí​ ​o​ ​a​ ​una​ ​red​ ​sin​ ​necesidad​ ​de​ ​cables    -Hardware​ ​de​ ​conexión.  Para​ ​funcionar,​ ​el​ ​hardware​ ​necesita​ ​unas​ ​conexiones​ ​materiales​ ​que​ ​permitan​ ​a  los​ ​componentes​ ​comunicarse​ ​entre​ ​sí​ ​e​ ​interaccionar.​ ​Un​ ​bus​ ​constituye​ ​un  sistema​ ​común​ ​interconectado,​ ​compuesto​ ​por​ ​un​ ​grupo​ ​de​ ​cables​ ​o​ ​circuitos​ ​que  coordina​ ​y​ ​transporta​ ​información​ ​entre​ ​las​ ​partes​ ​internas​ ​de​ ​la​ ​computadora.  El​ ​bus​ ​de​ ​una​ ​computadora​ ​consta​ ​de​ ​dos​ ​canales:​ ​uno​ ​que​ ​la​ ​CPU​ ​emplea​ ​para  localizar​ ​datos,​ ​llamado​ ​bus​ ​de​ ​direcciones,​ ​y​ ​otro​ ​que​ ​se​ ​utiliza​ ​para​ ​enviar  datos​ ​a​ ​una​ ​dirección​ ​determinada,​ ​llamado​ ​bus​ ​de​ ​datos.​ ​Un​ ​bus​ ​se​ ​caracteriza  por​ ​dos​ ​propiedades:​ ​la​ ​cantidad​ ​de​ ​información​ ​que​ ​puede​ ​manipular  simultáneamente​ ​(la​ ​llamada​ ​'anchura​ ​de​ ​bus')​ ​y​ ​la​ ​rapidez​ ​con​ ​que​ ​puede  transferir​ ​dichos​ ​datos.    1.​ ​Unidad​ ​central​ ​de​ ​proceso​ ​o​ ​UCP​​ ​Conocida​ ​por​ ​sus​ ​siglas​ ​en​ ​inglés,​ ​CPU,  circuito​ ​microscópico​ ​que​ ​interpreta​ ​y​ ​ejecuta​ ​instrucciones.​ ​La​ ​CPU​ ​se​ ​ocupa  del​ ​control​ ​y​ ​el​ ​proceso​ ​de​ ​datos​ ​en​ ​las​ ​computadoras.​ ​Generalmente,​ ​la​ ​CPU​ ​es  un​ ​microprocesador​ ​fabricado​ ​en​ ​un​ ​chip,​ ​un​ ​único​ ​trozo​ ​de​ ​silicio​ ​que​ ​contiene  millones​ ​de​ ​componentes​ ​electrónicos.​ ​El​ ​microprocesador​ ​de​ ​la​ ​CPU​ ​está  formado​ ​por​ ​una​ ​unidad​ ​aritmético-lógica​ ​que​ ​realiza​ ​cálculos​ ​y​ ​comparaciones,​ ​y  toma​ ​decisiones​ ​lógicas    2.​ ​Funcionamiento​ ​de​ ​la​ ​cpu    Cuando​ ​se​ ​ejecuta​ ​un​ ​programa,  el  registro​ ​de​ ​la​ ​CPU,​ ​llamado  contador​ ​de​ ​programa,​ ​lleva​ ​la  cuenta​ ​de​ ​la​ ​siguiente  instrucción,​ ​para​ ​garantizar​ ​que  las  instrucciones​ ​se​ ​ejecuten​ ​en​ ​la  secuencia​ ​adecuada.​ ​La​ ​unidad​ ​de  control​ ​de​ ​la​ ​CPU​ ​coordina​ ​y  temporiza​ ​las​ ​funciones​ ​de​ ​la  CPU,​ ​tras​ ​lo​ ​cual​ ​recupera​ ​la  siguiente​ ​instrucción​ ​desde​ ​la 
  • 5. memoria.​ ​En​ ​una​ ​secuencia​ ​típica,​ ​la​ ​CPU​ ​localiza​ ​la​ ​instrucción​ ​en​ ​el​ ​dispositivo  de​ ​almacenamiento​ ​correspondiente.​ ​La​ ​instrucción​ ​viaja​ ​por​ ​el​ ​bus​ ​desde​ ​la  memoria​ ​hasta​ ​la​ ​CPU,​ ​donde​ ​se​ ​almacena​ ​en​ ​el​ ​registro​ ​de​ ​instrucción.  Entretanto,​ ​el​ ​contador​ ​de​ ​programa​ ​se​ ​incrementa​ ​en​ ​uno​ ​para​ ​prepararse​ ​para  la​ ​siguiente​ ​instrucción.    Antivirus  son​ ​programas​ ​cuyo​ ​objetivo​ ​es​ ​detectar​ ​o​ ​eliminar​ ​virus​ ​informáticos.​ ​Con​ ​el  transcurso​ ​del​ ​tiempo,​ ​la​ ​aparición​ ​de​ ​sistemas​ ​operativos​ ​más​ ​avanzados​ ​e  internet​ ​los​ ​antivirus​ ​han​ ​evolucionado​ ​hacia​ ​programas​ ​más​ ​avanzados​ ​que  además​ ​de​ ​buscar​ ​detectar​ ​virus​ ​informáticos​ ​consiguen​ ​bloquearlos,  desinfectar​ ​archivos​ ​y​ ​prevenir​ ​una​ ​infección​ ​de​ ​los​ ​mismos.​ ​Actualmente​ ​son  capaces​ ​de​ ​reconocer​ ​otros​ ​tipos​ ​de​ ​​malware​​ ​como​ ​​spyware​,​ ​gusanos,​ ​troyanos,  rootkits​,​ ​entre​ ​otros.    EJEMPLOS:   1​​ ​-​ ​Norton​ ​Internet​ ​Security  :Es​ ​el​ ​mejor​ ​para​ ​la​ ​seguridad​ ​al​ ​navegar​ ​por​ ​internet.​ ​Una​ ​de​ ​sus​ ​principales  características​ ​es​ ​la​ ​detección​ ​de​ ​'malware',​ ​la​ ​cual​ ​se​ ​basa​ ​en​ ​el​ ​análisis​ ​de​ ​su  comportamiento​ ​como​ ​una​ ​amenaza.              2​ ​-​ ​Kaspersky​ ​Internet​ ​Security  Provee​ ​de​ ​una​ ​adecuada​ ​seguridad​ ​a​ ​los​ ​usuarios​ ​mientras​ ​se​ ​encuentran  conectados​ ​y​ ​desconectados​ ​de​ ​internet.​ ​Tiene​ ​un​ ​gran​ ​desempeño​ ​en​ ​la  detección​ ​de​ ​'malware'.         
  • 6.   3​ ​-​ ​AVG​ ​Internet​ ​Security  Es​ ​muy​ ​confiable​ ​en​ ​términos​ ​de​ ​detección​ ​de​ ​virus​ ​y​ ​su​ ​desinfección.​ ​No​ ​es​ ​muy  costoso​ ​pero​ ​su​ ​punto​ ​débil​ ​es​ ​su​ ​complicada​ ​interfase​ ​que​ ​complica​ ​su​ ​uso.                4​ ​-​ ​PC​ ​Tool​ ​Internet​ ​Security  A​ ​pesar​ ​de​ ​que​ ​se​ ​han​ ​hecho​ ​muchas​ ​mejoras​ ​a​ ​través​ ​de​ ​los​ ​años,​ ​aún​ ​tiene  deficiencias.​ ​Carece​ ​de​ ​términos​ ​de​ ​control​ ​para​ ​padres​ ​y​ ​de​ ​una​ ​opción​ ​de  ayuda​ ​en  línea.              5​ ​-​ ​BitDefender​ ​Internet​ ​Security  Provee​ ​de​ ​una​ ​fuerte​ ​protección​ ​a​ ​sus​ ​usuarios.​ ​A​ ​pesar​ ​de​ ​su​ ​alta​ ​capacidad  para​ ​identificar​ ​y​ ​eliminar​ ​amenazas,​ ​aún​ ​sigue​ ​dejando​ ​rastros​ ​en​ ​su​ ​trabajo,​ ​lo  cual​ ​le​ ​resta  efectividad.           
  • 7.     Navegadores​ ​Web’s    es​ ​un​ ​software,​ ​aplicación​ ​o​ ​programa​ ​que​ ​permite​ ​el​ ​acceso​ ​a​ ​la​ ​Web,  interpretando​ ​la​ ​información​ ​de​ ​distintos​ ​tipos​ ​de​ ​archivos​ ​y​ ​sitios​ ​web​ ​para​ ​que  estos​ ​puedan​ ​ser​ ​visualizados.  La​ ​funcionalidad​ ​básica​ ​de​ ​un​ ​navegador​ ​web​ ​es​ ​permitir​ ​la​ ​visualización​ ​de  documentos​ ​de​ ​texto,​ ​posiblemente​ ​con​ ​recursos​ ​multimedia​ ​incrustados.  Además,​ ​permite​ ​visitar​ ​páginas​ ​web​ ​y​ ​hacer​ ​actividades​ ​en​ ​ella,​ ​es​ ​decir,  enlazar​ ​un​ ​sitio​ ​con​ ​otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras  funcionalidades​ ​más.    Los​ ​principales​ ​navegadores​ ​web​ ​de​ ​Internet   Google​ ​Chrome  Es​ ​uno​ ​de​ ​los​ ​más​ ​conocidos​ ​y​ ​más​ ​usados,​ ​básicamente​ ​porque​ ​es​ ​el​ ​que​ ​asegura  una​ ​velocidad​ ​mayor.​ ​Saltó​ ​al​ ​escenario​ ​a​ ​principios​ ​de​ ​2008.e​ ​inicia​ ​rápidamente  desde​ ​el​ ​escritorio,​ ​carga​ ​las​ ​páginas​ ​de​ ​forma​ ​instantánea​ ​y​ ​ejecuta  aplicaciones​ ​web​ ​complejas​ ​a​ ​gran​ ​velocidad.            Mozilla​ ​Firefox Para​ ​mucha​ ​gente​ ​es​ ​el​ ​navegador​ ​que​ ​le​ ​transmite​ ​más  confianza,​ ​seguramente​ ​porque,​ ​aparte​ ​de​ ​ser​ ​uno​ ​de​ ​los​ ​más  veteranos​ ​(salió​ ​en​ ​el​ ​año​ ​2003)​ ​es​ ​sólido,​ ​estable​ ​y​ ​presenta  muy​ ​pocos​ ​errores.​ ​Firefox,​ ​el​ ​segundo​ ​navegador​ ​más  utilizado​ ​en​ ​Internet,​ ​se​ ​caracteriza​ ​por​ ​ser​ ​un​ ​programa 
  • 8. independiente,​ ​y​ ​para​ ​muchos​ ​es​ ​su​ ​favorito​ ​porque​ ​no​ ​tiene​ ​ánimo​ ​de​ ​lucro    Opera  navegador​ ​web​ ​alternativo​ ​por​ ​excelencia.​ ​Es​ ​también​ ​uno​ ​de​ ​los​ ​más​ ​veteranos  y,​ ​durante​ ​muchos​ ​años,​ ​ha​ ​sido​ ​de​ ​los​ ​más​ ​utilizados​ ​en​ ​los​ ​teléfonos​ ​móviles,  hasta​ ​la​ ​popularización​ ​de​ ​los​ ​​smartphones​.​ ​Está​ ​desarrollado​ ​por​ ​una​ ​compañía  noruega​ ​y,​ ​al​ ​igual​ ​que​ ​Firefox,​ ​no​ ​tiene​ ​ánimo​ ​de​ ​lucro.              Safari  Safari​ ​sigue​ ​siendo​ ​un​ ​navegador​ ​web​ ​asociado​ ​a​ ​los​ ​Macs​ ​de​ ​Apple,​ ​a​ ​pesar​ ​de  que​ ​en​ ​2008​ ​saltase​ ​también​ ​a​ ​la​ ​plataforma​ ​de​ ​Microsoft,​ ​con​ ​sus​ ​sistemas  Windows.​ ​A​ ​pesar​ ​de​ ​que​ ​es​ ​el​ ​cuarto​ ​navegador​ ​más​ ​utilizado​ ​de​ ​Internet,  manteniendo​ ​una​ ​cuota​ ​de​ ​mercado​ ​que​ ​está​ ​entre​ ​el​ ​5​ ​y​ ​el​ ​8%,​ ​su​ ​crecimiento  es​ ​muy​ ​lento,​ ​sobre​ ​todo​ ​por​ ​el​ ​hecho​ ​de​ ​que​ ​su​ ​versión​ ​para​ ​PCs​ ​no​ ​tiene​ ​nada  de​ ​destacable​ ​en​ ​prácticamente​ ​ningún​ ​aspecto.                           
  • 9. Comercio​ ​electrónico  El​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​e-commerce​​ ​(​electronic​ ​commerce​​ ​en inglés)​ ​o​ ​bien​ ​​negocios​ ​por​ ​Internet​​ ​o​ ​​negocios​ ​online​,​ ​consiste​ ​en​ ​la​ ​compra​ ​y​ ​venta​ ​de productos​ ​o​ ​de​ ​servicios​ ​a​ ​través​ ​de​ ​medios​ ​electrónicos,​ ​tales​ ​como​ ​Internet​ ​y​ ​otras​ ​redes informáticas. Tipos​ ​de​ ​comercio​ ​con​ ​los​ ​mismos​ ​integrantes​ ​pero​ ​con​ ​diferente​ ​función: 1.​ ​Comercio​ ​electrónico​ ​B2B B2B​ ​es​ ​la​ ​abreviación​ ​de​ ​​business​ ​to​ ​business​​ ​(negocio​ ​a​ ​negocio),​ ​y​ ​es​ ​aquel​ ​en donde​ ​la​ ​transacción​ ​comercial​ ​únicamente​ ​se​ ​realiza​ ​entre​ ​empresas​ ​que​ ​operan en​ ​Internet,​ ​lo​ ​que​ ​quiere​ ​decir​ ​que​ ​no​ ​intervienen​ ​consumidores.​ ​Existen​ ​tres modalidades: ● El​ ​mercado​ ​controlado​ ​que​ ​únicamente​ ​acepta​ ​vendedores​ ​en​ ​busca​ ​de compradores. ● El​ ​mercado​ ​en​ ​el​ ​que​ ​el​ ​comprador​ ​busca​ ​proveedores. ● El​ ​mercado​ ​en​ ​el​ ​que​ ​los​ ​intermediarios​ ​buscan​ ​que​ ​se​ ​genere​ ​un​ ​acuerdo comercial​ ​entre​ ​los​ ​vendedores​ ​y​ ​los​ ​compradores. 2.​ ​Comercio​ ​electrónico​ ​B2C Este​ ​es​ ​el​ ​tipo​ ​de​ ​comercio​ ​electrónico,​ ​también​ ​conocido​ ​como​ ​​business​ ​to consumer​ ​(negocio​ ​a​ ​consumidor)​,​ ​es​ ​el​ ​más​ ​conocido​ ​y​ ​el​ ​que​ ​seguramente​ ​tú empleas.​ ​Es​ ​aquel​ ​que​ ​se​ ​lleva​ ​a​ ​cabo​ ​entre​ ​el​ ​negocio​ ​o,​ ​en​ ​este​ ​caso​ ​tienda virtual,​ ​y​ ​una​ ​persona​ ​interesada​ ​en​ ​comprar​ ​un​ ​producto​ ​o​ ​adquirir​ ​un​ ​servicio.​ ​Así que​ ​si​ ​tú​ ​tienes​ ​tu​ ​tienda​ ​online​ ​y​ ​clientes​ ​fieles​ ​que​ ​adquieren​ ​tus​ ​productos, perteneces​ ​a​ ​este​ ​tipo. 3.​ ​Comercio​ ​electrónico​ ​B2E La​ ​relación​ ​comercial​ ​​business​ ​to​ ​employee​​ ​(negocio​ ​a​ ​empleado)​ ​se​ ​centra principalmente​ ​entre​ ​una​ ​empresa​ ​y​ ​sus​ ​empleados.​ ​Es​ ​decir,​ ​son​ ​las​ ​ofertas​ ​que​ ​la propia​ ​empresa​ ​puede​ ​ofrecer​ ​a​ ​sus​ ​empleados​ ​directamente​ ​desde​ ​su​ ​tienda​ ​online o​ ​portal​ ​de​ ​Internet,​ ​con​ ​ofertas​ ​atractivas​ ​que​ ​servirán​ ​de​ ​impulso​ ​para​ ​una​ ​mejora en​ ​el​ ​desempeño​ ​laboral.​ ​Este​ ​tipo​ ​de​ ​comercio​ ​electrónico​ ​se​ ​ha​ ​convertido​ ​en​ ​un tema​ ​novedoso​ ​entre​ ​empresas​ ​para​ ​generar​ ​competencia​ ​entre​ ​sus​ ​empleados.
  • 10. 4.​ ​Comercio​ ​electrónico​ ​C2C Cuando​ ​una​ ​persona​ ​ya​ ​no​ ​utiliza​ ​algún​ ​producto​ ​y​ ​busca​ ​ofrecerlo​ ​en​ ​venta,​ ​puede utilizar​ ​el​ ​comercio​ ​electrónico​ ​como​ ​medio​ ​para​ ​realizar​ ​esta​ ​transacción​ ​con​ ​otro consumidor.​ ​Este​ ​tipo​ ​se​ ​conoce​ ​como​ ​​consumer​ ​to​ ​consumer​ ​(consumidor​ ​a consumidor). 5.​ ​Comercio​ ​electrónico​ ​G2C  Cuando​ ​un​ ​gobierno​ ​municipal,​ ​estatal​ ​o​ ​federal​ ​permite​ ​que​ ​los​ ​ciudadanos  realicen​ ​sus​ ​trámites​ ​en​ ​línea​ ​a​ ​través​ ​de​ ​un​ ​portal,​ ​se​ ​realiza​ ​el​ ​conocido  comercio​ ​​goverment​ ​to​ ​consumer​ ​(gobierno​ ​a​ ​consumidor)​,​ ​y​ ​se​ ​considera​ ​un​ ​tipo  de​ ​comercio​ ​ya​ ​que​ ​se​ ​paga​ ​un​ ​trámite​ ​y​ ​se​ ​puede​ ​acceder​ ​a​ ​la​ ​información​ ​en  línea​ ​en​ ​cualquier​ ​momento                                                 
  • 11. Servicios​ ​Peer​ ​to​ ​Peer​ ​(P2P)  Una​ ​​red​ ​​peer-to-peer​,​ ​​red​ ​de​ ​pares​,​ ​​red​ ​entre​ ​iguales​​ ​o​ ​​red​ ​entre​ ​pares  (​P2P​,​ ​por​ ​sus​ ​siglas​ ​en​ ​inglés)​ ​es​ ​una​ ​red​ ​de​ ​ordenadores​ ​en​ ​la​ ​que​ ​todos​ ​o  algunos​ ​aspectos​ ​funcionan​ ​sin​ ​clientes​ ​ni​ ​servidores​ ​fijos,​ ​sino​ ​una​ ​serie​ ​de  nodos​ ​que​ ​se​ ​comportan​ ​como​ ​iguales​ ​entre​ ​sí.​ ​Es​ ​decir,​ ​actúan​ ​simultáneamente  como​ ​clientes​ ​y​ ​servidores​ ​respecto​ ​a​ ​los​ ​demás​ ​nodos​ ​de​ ​la​ ​red.​ ​Las​ ​redes​ ​P2P  permiten​ ​el​ ​intercambio​ ​directo​ ​de​ ​información,​ ​en​ ​cualquier​ ​formato,​ ​entre​ ​los  ordenadores​ ​interconectados.  Normalmente​ ​este​ ​tipo​ ​de​ ​redes​ ​se​ ​implementan​ ​como​ ​redes​ ​superpuestas  construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet.  Algunos​ ​ejemplos​ ​de​ ​aplicación​ ​de​ ​las​ ​redes​ ​P2P​ ​son​ ​los​ ​siguientes: Intercambio​ ​y​ ​búsqueda​ ​de​ ​ficheros.​ ​Quizás​ ​sea​ ​la​ ​aplicación​ ​más​ ​extendida​ ​de​ ​este tipo​ ​de​ ​redes.​ ​Algunos​ ​ejemplos​ ​son​ ​BitTorrent​ ​o​ ​emule​ ​(de​ ​la​ ​red​ ​eDonkey2000)​ ​. Sistemas​ ​de​ ​ficheros​ ​distribuidos,​ ​como​ ​CFS​ ​o​ ​Freenet. Sistemas​ ​para​ ​proporcionar​ ​cierto​ ​grado​ ​de​ ​anonimato,​ ​como​ ​i2p,​ ​Tarzan​ ​P2P​ ​o MorphMix.​ ​Este​ ​tipo​ ​de​ ​tecnologías​ ​forman​ ​parte​ ​de​ ​la​ ​llamada​ ​red​ ​oscura​ ​y constituyen​ ​el​ ​llamado​ ​peer-to-peer​ ​anónimo. Sistemas​ ​de​ ​telefonía​ ​por​ ​Internet,​ ​como​ ​Skype. Créditos Trabajo​ ​realizado​ ​por: Lucía​ ​Cabello​ ​Mejías​ ​2bachB Yomara​ ​Serrano​ ​Rolando​ ​2bachC ÍES​ ​BELÉN