Blog

9
TIC

Transcript of Blog

Page 1: Blog

TIC

Page 2: Blog

Redes Sociales

Una red social es una estructura social compuesta por un conjunto de actores (tales

como individuos u organizaciones) que están relacionados de acuerdo a algún criterio

(relación profesional, amistad, parentesco, etc.). Normalmente se representan

simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo

de conexión representable en una red social es una relación diádica o lazo

interpersonal.

El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos

e identificando las entidades como "nodos" o "vértices" y las relaciones como

"enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja.

Como se ha dicho, en su forma más simple una red social es un mapa de todos los

lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes

"socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una

persona (en los diferentes contextos sociales en los que interactúa); en este caso se

habla de "red personal".

Page 3: Blog

Tecnología Inalámbrica

Es aquella que permite una comunicación en la cual el emisor y el receptor no están

unidos por cables, los elementos físicos que emiten y reciben el mensaje se

encuentran solamente en el lugar de emisión y recepción, respectivamente.

La tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una

banda específica, de uso libre para transmitir, entre dispositivos.

La tecnología inalámbrica le permitirá:

-Aumentar la flexibilidad del espacio de su oficina, ya que elimina cables, enchufes, etc.

-Mejorar la gestión de sus productos con el uso de etiquetas con radiofrecuencia (RF)

que le permitirán localizar cualquier producto por oscuro que sea el almacén.

-Mejorar la eficacia y la movilidad, mientras sigue trabajando en cualquier lugar.

-Ofrecer un mejor servicio a los clientes que posean dispositivos inalámbricos

Page 4: Blog

Hardware de conexión.

Tarjeta De Red PCI: Permite que un ordenador se conecte a una red. Se introduce en las ranuras PCI.

Tarjeta Inalámbrica USB: Permite a un computador conectarse auna red inalámbrica. Esta tarjeta se

conecta en un puerto USB.

Tarjeta De Red Bluetooth USB: Permite una conexión inalámbrica entre dos dispositivos. La tarjeta se

introduce en el puerto USB.

Switch: Es un dispositivo que nos permite conectar varios dispositivos en red(Ordenadores, impresoras

de red…).Tiene la capacidad de comprobarla información y seleccionar el destino de la misma. Se

utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.

Hub: Es un elemento hardware que permite conectar dispositivos en red, pero no selecciona la

información ni el destino de la misma.

Cable UTP: El cable UTP conecta la tarjeta de red del ordenador. Es un par de trenzado que consiste en

cuatro pares de hilos trenzados de forma independiente.

Conector Rj45: Conector del cable UTP. Que se inserta en los puertos de los concentradores y tarjetas

de red cableadas.

Switch Inalámbrico: Realiza la misma función que switch alámbrico, pero sin cables, es decir se emplea

para redes inalámbricas.

Modem: Transforma señales digitales de nuestro ordenador a señales analógicas para ser transmitidas a

través de la línea telefónica. Esto permite una conexión a una red externa, por ejemplo Internet.

Router: Realiza la misma función que el anterior pero de una manera más eficiente. Además puede

combinarse con un switch y conectar redes a Internet.

Page 5: Blog

Antivirus

Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron

durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos

más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas

más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar

archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros

tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

o Sólo detección: son vacunas que sólo actualizan archivos infectados, sin

embargo, no pueden eliminarlos o desinfectarlos.

o Detección y desinfección: son vacunas que detectan archivos infectados y que

pueden desinfectarlos.

o Detección y aborto de la acción: son vacunas que detectan archivos

infectados y detienen las acciones que causa el virus.

o Comparación por firmas: son vacunas que comparan las firmas de archivos

sospechosos para saber si están infectados.

o Comparación de firmas de archivo: son vacunas que comparan las firmas de

los atributos guardados en tu equipo.

o Por métodos heurísticos: son vacunas que usan métodos heurísticos para

comparar archivos.

o Invocado por el usuario: son vacunas que se activan instantáneamente con el

usuario.

o Invocado por la actividad del sistema: son vacunas que se activan

instantáneamente por la actividad del sistema operativo.

Page 6: Blog

Navegadores Web’s.

Es un software, aplicación o programa que permite el acceso a la Web, interpretando

la información de distintos tipos de archivos y sitios westá el usuario y también pueden

estar en cualquier otro dispositivo conectado en la computadora del usuario o a través

de Internet, y que tenga los recursos necesarios para la transmisión de los documentos

(un software servidor web).

Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o

hipervínculos que enlazan una porción de texto o una imagen a otro documento,

normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora

conectada a Internet, se llama "navegación", de donde se origina el nombre navegador

(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también

se le llama "cibernauta"). Por otro lado, "hojeador" es una traducción literal del

original en inglés, browser, aunque su uso es minoritario.

Page 7: Blog

Comercio electrónico

El comercio electrónico, también conocido como e-commerce (electronic commerce

en inglés), consiste en la compra y venta de productos o de servicios a través de

medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el

término se aplicaba a la realización de transacciones mediante medios electrónicos

tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la

Internet y la World Wide Web a mediados de los años 90 comenzó a referirse

principalmente a la venta de bienes y servicios a través de Internet, usando como

forma de pago medios electrónicos, tales como las tarjetas de crédito.

La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera

extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta

manera, estimulando la creación y utilización de innovaciones como la transferencia de

fondos electrónica, la administración de cadenas de suministro, el marketing en

Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico

de datos (EDI), los sistemas de administración del inventario y los sistemas

automatizados de recolección de datos.

La mayor parte del comercio electrónico consiste en la compra y venta de productos o

servicios entre personas y empresas, sin embargo un porcentaje considerable del

comercio electrónico consiste en la adquisición de artículos virtuales (software y

derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio

web.

Page 8: Blog

Servicios Peer to Peer (P2P)

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus

siglas en inglés) es una red de computadoras en la que todos o algunos aspectos

funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan

como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores

respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo

de información, en cualquier formato, entre los ordenadores interconectados.

Normalmente este tipo de redes se implementan como redes superpuestas

construidas en la capa de aplicación de redes públicas como Internet.

El hecho de que sirvan para compartir e intercambiar información de forma directa

entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para

intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha

generado una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda

de los demás usuarios de la red por medio de la conectividad entre los mismos, y

obtienen así más rendimiento en las conexiones y transferencias que con algunos

métodos centralizados convencionales, donde una cantidad relativamente pequeña de

servidores provee el total del ancho de banda y recursos compartidos para un servicio

o aplicación.

Page 9: Blog

Créditos

Álvaro Anillo Molina

2 CFGM-B