1. Tecnologías de la Información y la Comunicación
Redes sociales es un término originado en la comunicación. Estas se refieren al
conjunto de grupos, comunidades y organizaciones vinculados unos a otros a través de
relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía
política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción
de dos o más canales.
En la primera parte de la década del año 2000 empezaron a aparecer muchos sitios web
dedicados a brindar la posibilidad de comunicación dentro de lo que se llamó las redes
sociales, que en aquella época eran conocidas como Círculos de Amigos. Fue con el auge
de las redes sociales cuando Internet empezó a ser una herramienta masificada que
realmente es útil pero también peligrosa.
2. La comunicación inalámbrica o sin cables es aquella en la que la
comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico,
sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este
sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la
señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos
móviles, etc.2
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita
la operación en lugares donde la computadora no se encuentra en una ubicación fija
(almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y
accesible para todo público. Cabe también mencionar actualmente que las redes
cableadas presentan ventaja en cuanto a transmisión de datos sobre las inalámbricas.
Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit), las
inalámbricas alcanzan sólo hasta 108 Mbit/s.
3. Hardware de red es un hardware, es decir un aparato informático, que facilita el
uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways,
puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.
4. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y
redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
5. Los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer
otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas
formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen,
quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o
no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las
pruebas antes de ejecutar el software en la máquina real.
6. Un navegador web (en inglés, web browser) es un software, aplicación o
programa que permite el acceso a la Web, interpretando la información de distintos tipos
de archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos
de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar
páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar
y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
7. conectado en la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se
le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés) o bien comercio por Internet o comercio en línea, consiste en la
compra y venta de productos o de servicios a través de medios electrónicos, tales como re
y otras páginas web. des sociales
8. Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el Intercambio electrónico de datos; sin embargo con el
advenimiento de la Internet y de la World Wide Web, a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos
(EDI), los sistemas de administración del inventario y los sistemas automatizados de
recolección de datos.
9. Una, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es
una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre
los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre
dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos
centralizados convencionales, donde una cantidad relativamente pequeña de servidores
provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
10. Un crédito o contrato de crédito es una operación financiera en la que una persona (el
acreedor) realiza un préstamo por una cantidad determinada de dinero a otra persona (el
deudor) y en la que este último, se compromete a devolver la cantidad solicitada (además
del pago de los intereses devengados, seguros y costos asociados si los hubiere) en el
tiempo o plazo definido de acuerdo a las condiciones establecidas para dicho préstamo.