SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Emanuel Benjamín
Lebrón Wagner
2º CFGM
Aplicaciones Web
Indice:
● Redes Sociales.
● Tecnologías Inalámbricas.
● Hardware de conexión.
● Antivirus.
● Navegadores Web’s.
● Comercio Electrónico.
● Servicios Peer to Peer (P2P).
● Créditos
Redes Sociales
Una red social es una estructura social compuesta por un conjunto de actores (tales
como individuos u organizaciones) que están relacionados de acuerdo a algún criterio
(relación profesional, amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas que los unen. El
tipo de conexión representable en una red social es una relación didáctica o lazo
interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones
útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de
organizaciones a nivel estatal (se habla en este caso de redes políticas),
desempeñando un papel crítico en la determinación de la agenda política y el grado
en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben
influencias. La red social también puede ser utilizada para
medir el capital social (es decir, el valor que un individuo obtiene de los recursos
accesibles a través de su red social).
El análisis de redes sociales' estudia esta estructura social aplicando la teoría de
grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como
"enlaces" o aristas". La estructura del grafo resultante es a menudo una red compleja.
Como se ha dicho, en su forma más simple una red social es un mapa de todos los
lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes
"socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una
persona (en los diferentes contextos sociales en los que interactúa); en este caso se
habla de "red personal".
Tecnologías Inalámbricas
La comunicación inalámbrica o sin cables es aquella en la que
la comunicación (emisor/receptor) no se encuentra unida por un medio de
propagación físico, sino que se utiliza la modulación de ondas electromagnéticas &
través del espacio.; En este sentido, los dispositivos físicos sólo están presentes en los
emisores y receptores de la señal, entre los cuales encontramos: antenas,
computadoras portátiles, PDA, teléfonos móviles, etc.¿La comunicación inalámbrica,
que se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares
donde la computadora no se encuentra en una ubicación fija (almacenes,
oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y
accesible para todo público. Cabe también mencionar actualmente que las redes
cableadas presentan ventaja en cuanto & transmisión de datos sobre las inalámbricas.
Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit),
las inalámbricas alcanzan sólo hasta 108 Mbit/s.
Se puede realizar una “mezcla" entre inalámbricas y alámbricas, de manera que
pueden funcionar de la siguiente manera: que el sistema cableado sea la parte
principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador
para desplazarse con facilidad en distintos campo (almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por
Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su
arquitectura está diseñada para soportar paquetes de datos en vez de comunicaciones
por voz.
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que
permite la transferencia de voz, datos y video sin la necesidad de cableado. Esta
transferencia de información es lograda a través de la emisión de ondas de radio
teniendo dos ventajas: movilidad y flexibilidad del sistema en general.
Hardware de Conexión
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el
uso de una red informática. Típicamente, esto incluye routers, switches, hubs,
gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de
red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular, especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros
de datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc),
así como otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAS e incluso cafeteras modernas. Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
Antivirus
En informática los antivirus son programas que buscan prevenir, detectar y eliminar
virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de
archivos ejecutables o documentos que fuesen potencialmente peligrosos para el
sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los
nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para
detectar varios tipos de software fraudulentos, también conocidos como malware.
De acuerdo a la tecnologia empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el
Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para
identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo
o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar
que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de
ejecutar el software en la máquina real.
Navegadores Web´s
Un navegador web (en inglés, web browser) es un software, aplicación o programa
que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde esta' el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software
servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona quelo utiliza, a la cual también
se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original
en inglés, browser, aunque su uso es minoritario.
Comercio Electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce
en inglés) o bien negocios por Internet o negocios online, consiste en la compra y
venta de productos o de servicios a través de medios electrónicos, tales como Internet
y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con
el advenimiento de la Internet y la World Wide Web a mediados de los años 90
comenzó a referirse principalmente a la venta de bienes y servicios a través de
Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de
crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia
de fondos electrónica, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos
o servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
Servicios Peer to Peer
(P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas eninglés) es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí.Es decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo
de información, en cualquier formato,entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas
en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los demás usuarios de la red por medio de la conectividad entre los mismos,
y obtienen así más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos para un servicio
o aplicación.
Créditos:
Autor:
Emanuel Benjamín
Lebrón Wagner
Clase:
2º CFGM
Asignatura:
Aplicaciones Web

Contenu connexe

Tendances (20)

19
1919
19
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticos
 
TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación)
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
Tecnologías de información y comunicacion blog
Tecnologías de información y comunicacion blogTecnologías de información y comunicacion blog
Tecnologías de información y comunicacion blog
 
Libro
LibroLibro
Libro
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Publicación digital pdf
Publicación digital pdfPublicación digital pdf
Publicación digital pdf
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Blog
BlogBlog
Blog
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Nuevo
NuevoNuevo
Nuevo
 

En vedette

Impianti fotovoltaici di qualità
Impianti fotovoltaici di qualità Impianti fotovoltaici di qualità
Impianti fotovoltaici di qualità Andrea Antonini
 
Let’s Check Let’s Encrypt: A Tool for Code-Driven Threat Modeling
Let’s Check Let’s Encrypt: A Tool for Code-Driven Threat ModelingLet’s Check Let’s Encrypt: A Tool for Code-Driven Threat Modeling
Let’s Check Let’s Encrypt: A Tool for Code-Driven Threat ModelingBSidesROC
 
Pace and challenge
Pace and challengePace and challenge
Pace and challengeMrsMcGinty
 
21 Content Marketing Tools and Tactics by @staceycav at #TTLPresents - Septem...
21 Content Marketing Tools and Tactics by @staceycav at #TTLPresents - Septem...21 Content Marketing Tools and Tactics by @staceycav at #TTLPresents - Septem...
21 Content Marketing Tools and Tactics by @staceycav at #TTLPresents - Septem...Stacey MacNaught
 
Cpd differentiation presentation
Cpd differentiation presentationCpd differentiation presentation
Cpd differentiation presentationMrsMcGinty
 
Personal and professional Attributes
Personal and professional AttributesPersonal and professional Attributes
Personal and professional AttributesGlaiza Gubaton
 
Manipulated Images
Manipulated ImagesManipulated Images
Manipulated Imagesgoldenj234
 
Lease and ijarah
Lease and ijarahLease and ijarah
Lease and ijarahKhalid Aziz
 
40412259 drept-civil-contracte-speciale
40412259 drept-civil-contracte-speciale40412259 drept-civil-contracte-speciale
40412259 drept-civil-contracte-specialeexodumuser
 
215053691 curs-de-drept-civil-contracre-liviu-stanciulescu
215053691 curs-de-drept-civil-contracre-liviu-stanciulescu215053691 curs-de-drept-civil-contracre-liviu-stanciulescu
215053691 curs-de-drept-civil-contracre-liviu-stanciulescuexodumuser
 

En vedette (17)

Impianti fotovoltaici di qualità
Impianti fotovoltaici di qualità Impianti fotovoltaici di qualità
Impianti fotovoltaici di qualità
 
Журнал о металлоснабжении Сибирское металлоснабжение № 5 (150) 2015
Журнал о металлоснабжении  Сибирское металлоснабжение № 5 (150) 2015Журнал о металлоснабжении  Сибирское металлоснабжение № 5 (150) 2015
Журнал о металлоснабжении Сибирское металлоснабжение № 5 (150) 2015
 
interview
interviewinterview
interview
 
Журнал о металлопрокате Сибирское металлоснабжение №3 (160) 2016
Журнал о металлопрокате  Сибирское металлоснабжение №3 (160) 2016Журнал о металлопрокате  Сибирское металлоснабжение №3 (160) 2016
Журнал о металлопрокате Сибирское металлоснабжение №3 (160) 2016
 
Let’s Check Let’s Encrypt: A Tool for Code-Driven Threat Modeling
Let’s Check Let’s Encrypt: A Tool for Code-Driven Threat ModelingLet’s Check Let’s Encrypt: A Tool for Code-Driven Threat Modeling
Let’s Check Let’s Encrypt: A Tool for Code-Driven Threat Modeling
 
Pace and challenge
Pace and challengePace and challenge
Pace and challenge
 
21 Content Marketing Tools and Tactics by @staceycav at #TTLPresents - Septem...
21 Content Marketing Tools and Tactics by @staceycav at #TTLPresents - Septem...21 Content Marketing Tools and Tactics by @staceycav at #TTLPresents - Septem...
21 Content Marketing Tools and Tactics by @staceycav at #TTLPresents - Septem...
 
PRINT AND POWER
PRINT AND POWERPRINT AND POWER
PRINT AND POWER
 
Islamic finance presentation
Islamic finance presentationIslamic finance presentation
Islamic finance presentation
 
Cpd differentiation presentation
Cpd differentiation presentationCpd differentiation presentation
Cpd differentiation presentation
 
Personal and professional Attributes
Personal and professional AttributesPersonal and professional Attributes
Personal and professional Attributes
 
Public sphere
Public sphere Public sphere
Public sphere
 
Let's Encrypt
Let's EncryptLet's Encrypt
Let's Encrypt
 
Manipulated Images
Manipulated ImagesManipulated Images
Manipulated Images
 
Lease and ijarah
Lease and ijarahLease and ijarah
Lease and ijarah
 
40412259 drept-civil-contracte-speciale
40412259 drept-civil-contracte-speciale40412259 drept-civil-contracte-speciale
40412259 drept-civil-contracte-speciale
 
215053691 curs-de-drept-civil-contracre-liviu-stanciulescu
215053691 curs-de-drept-civil-contracre-liviu-stanciulescu215053691 curs-de-drept-civil-contracre-liviu-stanciulescu
215053691 curs-de-drept-civil-contracre-liviu-stanciulescu
 

Similaire à Aplicaciones TIC

Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfJaviMartin21
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Javier Cabeza
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)josemamme17
 
Libro electrónico.pdf
Libro electrónico.pdfLibro electrónico.pdf
Libro electrónico.pdfapeicab0111
 
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezTic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezbrinex
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6 patondrea
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5JaDom17
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorenaalvarolorena
 
tecnologia de la info and comunication
tecnologia de la info and comunicationtecnologia de la info and comunication
tecnologia de la info and comunicationserdasilva1999
 

Similaire à Aplicaciones TIC (17)

Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Nuevo
NuevoNuevo
Nuevo
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Libro electrónico.pdf
Libro electrónico.pdfLibro electrónico.pdf
Libro electrónico.pdf
 
Tic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernándezTic (tecnologías de la información y la comunicación) francis brionesfernández
Tic (tecnologías de la información y la comunicación) francis brionesfernández
 
Tic
TicTic
Tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Las Tic
Las TicLas Tic
Las Tic
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Tecnologías TIC
Tecnologías TICTecnologías TIC
Tecnologías TIC
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
tecnologia de la info and comunication
tecnologia de la info and comunicationtecnologia de la info and comunication
tecnologia de la info and comunication
 
Libro.PDF
Libro.PDFLibro.PDF
Libro.PDF
 

Dernier

Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 

Aplicaciones TIC

  • 1. Emanuel Benjamín Lebrón Wagner 2º CFGM Aplicaciones Web
  • 2. Indice: ● Redes Sociales. ● Tecnologías Inalámbricas. ● Hardware de conexión. ● Antivirus. ● Navegadores Web’s. ● Comercio Electrónico. ● Servicios Peer to Peer (P2P). ● Créditos
  • 3. Redes Sociales Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación didáctica o lazo interpersonal. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
  • 4. Tecnologías Inalámbricas La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas & través del espacio.; En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.¿La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en cuanto & transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s. Se puede realizar una “mezcla" entre inalámbricas y alámbricas, de manera que pueden funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo (almacén u oficina). Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para soportar paquetes de datos en vez de comunicaciones por voz. Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la transferencia de voz, datos y video sin la necesidad de cableado. Esta transferencia de información es lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad y flexibilidad del sistema en general.
  • 5. Hardware de Conexión Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAS e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.
  • 6. Antivirus En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware. De acuerdo a la tecnologia empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus. Algunos de los mecanismos que usan los antivirus para detectar virus son: Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 7. Navegadores Web´s Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde esta' el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona quelo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 8. Comercio Electrónico El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 9. Servicios Peer to Peer (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas eninglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.