Está en la página 1de 6

MD

Marketing Digital

ELVIRA

BLANCO
TEMA 2: SERVICIOS , PROTOCOLOS DE INTERNET Y

APLICACIONES

El correo electrónico es un servicio de internet que permite a los usuarios


enviar y recibir mensajes. Como los sistemas de correo se basan en un
modelo de almacenamiento y reenviarlo.

Una dirección de correo electrónico esta compuesto por dos partes por una
arroba: la información que aparece delante de la arroba es el nombre que
ha elegido el usuario. la que figura detrás corresponde al servidor que se
encarga de proveer el servicio.

Correo POP3
POP3 es un producto de envío de correo electrónico que gestiona la forma
en que reciben los correos electrónicos desde tu servidor.
Se eliminan los mensajes del servidor un vez que se han descargado en el
ordenador. Por ello existen otros protocolos con IMAP que sí permiten la
descarga en mutiples dispositivos

2. Transferencia de archivos

2.1 Qué es y cómo funciona


La transferencia de archivos es la operación por la que un emisor envía de
forma digital una serie de archivos en diferente formatos a un receptor
Pull-brased: implica que el receptor inicia la solicitud de transmisión
del fichero. Es lo que ocurre por ejemplo cudno la descarga de un
videojuego o una película
Push-based: el emisor es quien inicia la solicitud de transmisicon del
fichero. cuando envias un email con un archivo

2.2. FTP
Es un protocolo que permite la transferencia de archivos entre dos
ordenadores a través de un servidor que funciona como repositorio.

2.3. P2P
Han supuesto una revolución en la transmisión de ficheros porque
conectan un gran número de ordenadores o nodos para compartir sus
archivos sin necesidad de disponer de un servidor. EJ. bigtorrent

C.A través de aplicaciones de transferencias de archivos


El trabajo en red ha ido demandando soluciones cada vez mas ágiles. De
ahí nacieron las aplicaciones de transferencia de archivos pesados.
Ejemplo: Wetransfer

D.A través de la nube


EJEMPLO :Drive, dropbox
La posibilidad de la nube que muchos más allá de la transferencia de
archivos, pues no solo permiten enviar ficheros, sino trabajar en ellos
directamente en red.
TEMA 2: SERVICIOS , PROTOCOLOS DE INTERNET Y

APLICACIONES

3.Descargas

3.1. Descargas de contenido, música, video, videojuegos y software


La creación de contenido de internet está regulada por las leyes que
protegen los derechos de autor. Cada país tiene su propia regulación, que
actúa en el marco de sus fronteras, pero la red es global.
Durante unos años, el debate entre los defensores y detractores de l
descarga de contenidos de forma gratuita.
Por otro lado, los colectivos de creadores de contenidos se están acogiendo
a un conjunto de buenas prácticas de distribución creadas por la
organización llamada Creative Commns, que permiten a los autores
decidir los limites de uso de su trabajo en internet. La licencia Creative
Commons tiene diversas modalidades.

Reconocimiento CompartirIgual: Se permite cualquier explotación de la


obra, incluyendo una finalidad comercial, así como la creación de obras
derivadas, la distribución de las cuales también está permitida sin ninguna
restricción.
Reconocimiento- Sin Obra Derivada. Se permite el uso comercial de la
obra pero no la generación de obras derivadas
Reconocimiento-NoComercial.SinObraderivada.

Reconocimiento -No comercial: permite la generación de obras derivadas


siempre que se haga un uso comercial. Tampoco se puede utilizar la obra
original con finalidades comerciales.
Reconocimiento- No comercial: no se permite un uso comercial de la obra
original ni de las posibles obras derivadas, la distribución de los cuales se
debe hacer con una licencia igual a la que regular la obra original.

1.SOFTWARE
2.SHAREWARE
3.FREEWARE
4.ADWARE
TEMA 3: FACTURA ELECTRÓNICO Y OTRAS TAREAS

ADMINISTRATIVAS TELEMÁTICAS

4.Seguridad e internet

Es de suma importancia tener un plan de seguridad y unos protocolos de


actuación aprendidos.

4.2.Diferencias entre malware, spam y phishing

A. Malware
El término malware designa un tipo de software diseñado para entrar en el
dispositivo de un usuario o dañarlo. Dentro de esta categoría podríamos
englobar el resto de amenazas tecnológicas: troyanos, gusanos, virus...
No obstante, tenemos que diferenciar entre y software dudosa. Este último
podría llegar a exponer tus datos debido a errores en su código, sin que, en
principio, haya intención de hacer daño.

Algunos de los malware más conocidos son los siguientes:


Altera el correcto funcionamiento del equipo
Necesita de la intervención del usuario para ser ejecutado
Gusano;
Se clona a sí mismo
No daña datos ni archivos
A diferencia del virus, no necesita adjuntarse a ningún programa
Roba
Troyano:
Es un programa destructivo

Se hace pasar por una app legitima


Puede robar info

Adware
Es una app que muestra publicidad mientras el publicidad mientras el
programa se ejecuta
Puede descargarse sin tener autorización

Spyware
Se instala con y sin permiso
Actúa como spyware, pero puede tratarse de un programa aparte
Roba info y la envía a un usuario remoto
Spam

Es un método para enviar copias masivas del mismo mensaje. En la mayor


parte de los casos se trata de anuncios comerciales que se envían en forma
de correo no deseado.

Phishing
Se designa a un conjunto de técnica engañosas que se utilizan para
ganarse la confianza del usuario.
Esto se consigue suplantando la identidad de entidades en las que confía el
usuario.

Antivirus
Es un programa que detecta la presencia de virus , los elimina o repara.

Cortafuegos o firewall
Es un elemento que controla o bloques o accesos no autorizados.
Actúa a través de software

Anti espías
Es un herramienta que previene y elimina spyware.

TEMA 4. MEDIOS DE COMUNICACIÓN ONLINE


SÍNCRONOS
CARACTERÍSTICAS DE MENSAJERÍA INSTANTANEA:
Interoperabilidad: los servicios de mensajería instantánea ofrecen a
sus usuarios múltiples opciones de envío de información.
Privacidad: cada usuario es libre de establecer ciertas modificaciones
en la configuración predeterminad de su perfil, para así disponer de
privacidad.
Multiplataforma: no descrina en el tipo de dispositivo electrónico.

La mensajería instantánea requiere el uso de un cliente de mensajería


instantánea, es decir, de un programa que se instala en el dispositivo
del usuario.

CHAT: Áreas públicas que permite interactuar con gente que tiene algo que
ver contigo, ya sea por vivir en el mismo país, ser de la misma edad, tener la
misma profesión ,los mismos intereses...

MENSAJERÍA INS: Áreas privadas se limita a tus conocidos y amigos y solo


permite enviar mensajes
3.1 ¿Qúe es la telefonía VoIP?

VoIP es el acrónimo de Voice Qver Internet Protocol (voz sobre protocolo de


internet) o en términos más comunes servicio telefónico a través de
internet. También se conoce como telefonía por internet y llamadas por
internet.

Dos elementos para funcionar:


Tener acceso a una conexión de internet en el dispositivo desde el que
se va a efectuar la llamada
Contar con una aplicación que integra la tecnología para poder
realizarlas.

4.1. Tipos de videollamda

Videollamada simetrica : todos se oyen se van entre sí / ejemplo: reunión


de trabajo en Zoom

Videollamada de roles: todos pueden ver y escuchar a varios


colores/ejemplo: un congreso por videoconferencia

Reunión de videollamada: todos se ven y escuchan al orador, pero no


pueden interactuar entre sí. Una exposición oral de un oponente

Transmisión: todos pueden ver y escuchar al orador, pero este no puede


ver ni escuchar a sus receptores, tampoco hay comunicación entre los
diferentes participantes.

Conexión activada por voz: todos pueden ver y escuchar a los distintos
creadores que estén presentes.
Ejemplo: una reunión familiar a través de una videollamada

Webnar: se trata de un seminario web, los usuarios pueden comunicarse


con el creador por chat, audio o una charla

También podría gustarte