Tecnologías de la información y la comunicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,65 KB

La Web 2.0 es el conjunto de sitios web construidos a partir de las aportaciones de sus usuarios. (Wiki, como Wikipedia).

Un blog es un sitio web que incluye contenidos sobre la visión particular de su autor acerca de diversos temas.

Gadgets

  • Perfil: muestra información acerca del autor del blog a las personas que visitan el blog.
  • Imagen: añade una imagen desde el ordenador u otro lugar de la web.
  • Lista de enlaces: muestra los blogs, páginas web y sitios favoritos del autor del blog.
  • Etiquetas: muestra todas las etiquetas de las entradas del blog.
  • Encuesta: añade una encuesta al blog para conocer la opinión de los usuarios.
  • Entradas populares: muestra una lista de las entradas más populares del blog.

Las wikis son sitios web especialmente concebidos para que el contenido de sus páginas sea aportado por múltiples autores.

Los foros son sitios web dinámicos donde algunos usuarios plantean preguntas o temas de interés y otros usuarios aportan información sobre dichos temas.


El conjunto de normas de buena educación en internet se conoce como netiqueta. Las normas de netiqueta son:

  • Tener respeto hacia los demás.
  • Evitar el sarcasmo o la ironía.
  • No recriminar en público.
  • Ser tolerante con los errores o el lenguaje inadecuado de los demás.
  • Mostrarse equilibrado ante las provocaciones.
  • Cuidar la ortografía y leer bien el mensaje antes de enviarlo.
  • Escribir un texto en minúsculas, las mayúsculas se emplean PARA GRITAR.
  • Usar emoticonos para transmitir nuestros estados de ánimo.

Podcasting y streaming son tecnologías que permiten reproducir audio y vídeo a través de internet.

La mensajería instantánea es una herramienta de comunicación en la que los mensajes son entregados al receptor inmediatamente después de ser enviados.

Las redes sociales son sitios web dinámicos pensados para realizar relaciones entre personas, grupos e instituciones.


Acoso o ciberbullying: es el término por el que comúnmente se conoce la amenaza, humillación o molestia reiterada a una persona x internet. Suele producirse entre iguales.

Chantaje: consiste en acceder de forma privada a la intimidad de una persona para posteriormente exigirle algo a cambio de no hacer pública es intimidad, suelen usarse perfiles falsos.

Suplantación de identidad: consiste en apropiarse de las contraseñas de acceso de alguien en los servicios de internet o crear un perfil falso con el nombre de la persona suplantada.

Atentado contra la seguridad física: implica el uso de datos recabados en internet para atentar contra las personas o sus propiedades.


La Administración electrónica es el conjunto de soluciones que permite a los ciudadanos poder relacionarse con las Administraciones públicas a través del uso de las tecnologías de la información y la comunicación (TIC).

Para encriptar información, y protegerla, se utilizan algoritmos criptográficos basados en una clave secreta. Estos algoritmos toman un texto simple y, mediante una clave de cifrado. Este texto cifrado puede ser descifrado por el receptor siempre que tenga la clave de descifrado. La criptografía puede ser:

  • Criptografía simétrica: es la mas sencilla, el problema de este método está en que, si la clave tmbn fue enviada x internet, podría ser utilizada.
  • Criptografía asimétrica: Ahora, cada usuario dispone de un par de claves. Una de ellas es la clave privada, q solo él conoce, y la otra es la pública, q puede ser compartida x un canal no seguro como la web. Para descifrar un mensaje, es necesario conocer las dos claves, q están asociadas. Si el emisor quiere mandar un mensaje cifrado a un receptor, le pedirá su clave pública. Con ella cifrará el documento y se lo mandará. Solamente el receptor, q es el único q conoce la clave privada, podrá descifrar el documento, ya que las dos claves son necesarias. Esta técnica garantiza la confidencialidad del mensaje, q únicamente pueden ser leído por el receptor, y la autentificación, pues solamente el emisor sabe a quién ha mandado el mensaje, ya q tuvo q pedirle la clave pública.

Para demostrar la identidad de las personas, se emplea la firma digital, q sustituye a la firma manuscrita de los documentos. La firma electrónica es un conjunto de datos electrónicos q acompaña a un documento digital.


El DNI electrónico es un documento que expide la Dirección General de la Policía, q acredita la identidad de su titular y, además, permite firmar digitalmente documentos.

Un certificado electrónico es un documento electrónico q contiene información encriptada necesaria para identificar a una persona con sus datos (nombre, NIF, algoritmo y claves de firma, fecha de caducidad y autoridad de autentificación).

¿Has usado alguna vez Skype o Facetime? Estas aplicaciones permiten q el emisor y el receptor de la llamada puedan verse durante el tiempo q se realiza la conexión.

Formación en línea: es el conjunto de servicios de internet relacionados con la enseñanza. El uso intensivo de las TIC hace posible q podamos estudiar carreras universitarias en Internet. El e-learning tiene plataformas propias, como MOODLE.

Teletrabajo: muchos son los trabajadores q hoy en día cubren gran parte de su horario de trabajo conectados desde su casa. Estudios demuestran q la implicación y la productividad de los trabajadores aumentan. El trabajador ahorra muchas cosas al teletrabajar.

Red P2P: es una red descentralizada en la q no hay clientes ni servidores fijos, sino una serie de nodos que funcionan, al mismo tiempo, como clientes y como servidores de los demás nodos de la red. La conexión entre nodos se realiza de forma aleatoria y en función del ancho de banda disponible.

Entradas relacionadas: