Tema 19. Inmunología y el sistema inmunitario 2024
Actividad tic 6
1. Redes Sociales.
Son sitios de Internet formados por comunidades de individuos que comparten
intereses o actividades, como pueden ser amistad, parentesco, trabajo, hobbies, y que
permiten el intercambio de información.
Las 10 redes sociales más usadas:
Facebook
WhatsApp
YouTube
Instagram
Tumblr
Twitter
Snapchat
Skype
3. Tecnologías inalámbricas.
La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino
que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este
sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la
señal, entre los cuales encontramos: antenas,computadoras portátiles, PDA,
teléfonos móviles, etc.
En general, la tecnología inalámbrica utiliza ondas de
radiofrecuencia de baja potencia y una banda específica,
de uso libre o privada, para transmitir entre dispositivos.
Estas condiciones de libertad de utilización sin necesidad
de licencia, ha propiciado que el número de equipos,
especialmente computadoras, que utilizan las ondas para
conectarse, a través de redes inalámbricas haya crecido
notablemente.
Algunos de los equipos de punto de acceso que
normalmente vienen con antena omni 2 Dbi, muchas
veces desmontables, en las cuales se puede hacer enlaces
por encima de los 500 metros y además se pueden interconectar entre sí. No debe
haber obstáculos para que la señal sea excelente, ya que esto interfiere en la señal y
puede haber problemas en la conexión.
Hardware de conexión.
Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red
informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
4. adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular, especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de
centros de datos (tales como servidores de archivos, servidores de base de datos y las
áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo
electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de
contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción y
en electrodomésticos, hardware de red se convierte en una expresión ambigua debido
al número creciente de terminales con capacidad de red.
ANtivirus.
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más avanzados que además
de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
5. prevenir una infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.
Mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas
antes de ejecutar el software en la máquina real.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Los principales antivirus líderes en el mercado son:
Navegadores webs.
6. Es un software, aplicación o programa que permite el acceso a la Web, interpretando
la información de distintos tipos de archivos y sitios web para que estos puedan ser
visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software
servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión
en diferentes formatos y protocolos. Además, permiten almacenar la información en
el disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina
una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de
varios programas integrados para leer noticias de Usenet y correo electrónico
mediante los protocolos Network News Transport Protocol (NNTP), Internet
Message Access Protocol (IMAP) y Post Office Protocol (POP).
Los primeros navegadores web sólo soportaban una versión muy simple de HTML.
El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de
dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los
más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer
9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los
cuales deberían visualizarse de la misma manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide
Web Consortium' (W3C) y otras organizaciones internacionales acerca de cómo crear
e interpretar documentos basados en la web. Su objetivo es crear una web que trabaje
mejor para todos, con sitios accesibles a más personas y que funcionen en cualquier
7. dispositivo de acceso a Internet.
Chrome
Mozilla FireFox
Safari
Opera
Internet Explorer
COmercio electrónico.
Negocios por Internet o negocios online, consiste en la compra y venta de productos
o de servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de la
8. década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a
través de Internet, usando como forma de pago medios electrónicos, tales como las
tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de
suministro, el marketing en Internet, el procesamiento
de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas
automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos
o servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
Ventajas para los usuarios:
Encontrar un producto a menor costo. Tiene más
oportunidades de navegar y encontrar un producto
que más se adapte a su economía.
Realizar mejor negociación con el vendedor.
Existen tiendas virtuales que permiten el regateo
con el vendedor, dándoles más beneficios
económicos al comprador por lograr obtener a
menor costo el producto deseado, o en su defecto el vendedor le ofrece regalías al
comprador.
Genera comodidad en la adquisición del bien o producto. El comprador desde la
comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin
necesidad de trasladarse a otro sitio.
9. Comercio peer to peer (p2p)
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los demás usuarios de la red por medio de la conectividad entre los
mismos, y obtienen así más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales, donde una cantidad relativamente
pequeña de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas redes son útiles para diversos
propósitos. A menudo se usan para
compartir ficheros (archivos) de
cualquier tipo (por ejemplo, audio,
vídeo o software). Este tipo de red
también suele usarse en telefonía VoIP
para hacer más eficiente la transmisión
de datos en tiempo real.
La eficacia de los nodos en el enlace y
transmisión de datos puede variar según su configuración local (cortafuegos, NAT,
ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su
conexión a la red y capacidad de almacenamiento en disco.