SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Redes Sociales.
Una red social es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están relacionados
de acuerdo a algún criterio (relación profesional, amistad, parentesco,
etc.). Normalmente se representan simbolizando los actores como nodos
y las relaciones como líneas que los unen. El tipo de conexión
representable en una red social es una relación diádica o lazo
interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones de
parentesco hasta las relaciones de organizaciones a nivel estatal (se
habla en este caso de redes políticas), desempeñando un papel crítico en
la determinación de la agenda política y el grado en el cual los individuos
o las organizaciones alcanzan sus objetivos o reciben influencias. La red
social también puede ser utilizada para medir el capital social (es decir,
el valor que un individuo obtiene de los recursos accesibles a través de
su red social).
El análisis de redes sociales estudia esta estructura social aplicando la
teoría de grafos e identificando las entidades como "nodos" o "vértices"
y las relaciones como "enlaces" o "aristas". La estructura del grafo
resultante es a menudo una red compleja. Como se ha dicho, en su
forma más simple una red social es un mapa de todos los lazos
relevantes entre todos los nodos estudiados. Se habla en este caso de
redes "socio céntricas" o "completas". Otra opción es identificar la red
que envuelve a una persona (en los diferentes contextos sociales en los
que interactúa); en este caso se habla de "red personal".
Las plataformas en Internet que facilitan la comunicación entre personas
de una misma estructura social se denominan servicios de red social.
Comunicación inalámbrica
La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino
que se utiliza la modulación de ondas electromagnéticas a través del espacio.1 En
este sentido, los dispositivos físicos sólo están presentes en los emisores y
receptores de la señal, entre los cuales encontramos: antenas, computadoras
portátiles, PDA, teléfonos móviles, etc.2
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia,
facilita la operación en lugares donde la computadora no se encuentra en una
ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una
manera general y accesible para todo público. Cabe también mencionar actualmente
que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre
las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1
Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s. [cita requerida]
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que
pueden funcionar de la siguiente manera: que el sistema cableado sea la parte
principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador
para desplazarse con facilidad en distintos campo (almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por
Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su
arquitectura está diseñada para soportar paquetes de datos en vez de
comunicaciones por voz.
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que
permite la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta
transferencia de información es lograda a través de la emisión de ondas de radio
teniendo dos ventajas: movilidad y flexibilidad del sistema en general.
Hardware de conexión.
El término hardware (pronunciación AFI: /ˈhɑːdˌwɛə/ o /ˈhɑɹdˌwɛɚ/) se
refiere a todas las partes físicas de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y
mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y
cualquier otro elemento físico involucrado; contrariamente, el soporte
lógico es intangible y es llamado software. El término es propio del
idioma inglés(literalmente traducido: partes duras), su traducción al
español no tiene un significado acorde, por tal motivo se la ha adoptado
tal cual es y suena; la Real Academia Española lo define como «Conjunto
de los componentes que integran la parte material de una
computadora».2 El término, aunque sea lo más común, no solamente se
aplica a las computadoras; del mismo modo, también un robot, un
teléfono móvil, unacámara fotográfica, un reproductor multimedia o
cualquier otro electrónico que procese datos poseenhardware (y
software).3 4 La historia del hardware de computador se puede clasificar
en cuatro generaciones, cada una caracterizada por un cambio
tecnológico de importancia. Una primera delimitación podría hacerse
entre hardware básico, el estrictamente necesario para el
funcionamiento normal del equipo, y complementario, el que realiza
funciones específicas.
Un sistema informático se compone de una unidad central de
procesamiento (UCP o CPU), encargada de procesar los datos, uno o
varios periféricos de entrada, los que permiten el ingreso de la
información y uno o varios periféricos de salida, los que posibilitan dar
salida (normalmente en forma visual o auditiva) a losdatos procesados.
Su abreviatura es Hw.
La clasificación evolutiva del hardware del computador electrónico está
dividida en generaciones, donde cada una supone un cambio tecnológico
muy notable. El origen de las primeras es sencillo de establecer, ya que
en ellas el hardware fue sufriendo cambios radicales.5 Los componentes
esenciales que constituyen la electrónica del computador fueron
totalmente reemplazados en las primeras tres generaciones, originando
cambios que resultaron trascendentales. En las últimas décadas es más
difícil distinguir las nuevas generaciones, ya que los cambios han sido
graduales y existe cierta continuidad en las tecnologías usadas. En
principio, se pueden distinguir:
• 1.ª Generación (1945-1956): electrónica implementada con tubos
de vacío. Fueron las primeras máquinas que desplazaron los
componentes electromecánicos (relés).
• 2.ª Generación (1957-1963): electrónica desarrollada con
transistores. La lógica discreta era muy parecida a la anterior, pero la
implementación resultó mucho más pequeña, reduciendo, entre otros
factores, el tamaño de un computador en notable escala.
• 3.ª Generación (1964-hoy): electrónica basada en circuitos
integrados. Esta tecnología permitió integrar cientos de transistores y
otros componentes electrónicos en un único circuito integrado impreso
en una pastilla de silicio. Las computadoras redujeron así
considerablemente su costo, consumo y tamaño, incrementándose su
capacidad, velocidad y fiabilidad, hasta producir máquinas como las que
existen en la actualidad.
• 4.ª Generación (futuro): probablemente se originará cuando los
circuitos de silicio, integrados a alta escala, sean reemplazados por un
nuevo tipo de material o tecnología.6
La aparición del microprocesador marca un hito de relevancia, y para
muchos autores constituye el inicio de la cuarta generación.7 A
diferencia de los cambios tecnológicos anteriores, su invención no
supuso la desaparición radical de los computadores que no lo utilizaban.
Así, aunque el microprocesador 4004 fue lanzado al mercado en 1971,
todavía a comienzo de los 80's había computadores, como el PDP-
11/44,8 con lógica carente de microprocesador que continuaban
exitosamente en el mercado; es decir, en este caso el desplazamiento ha
sido muy gradual.
Otro hito tecnológico usado con frecuencia para definir el inicio de la
cuarta generación es la aparición de los circuitos integrados VLSI (very
large scale integration), a principios de los ochenta. Al igual que el
microprocesador, no supuso el cambio inmediato y la rápida
desaparición de los computadores basados en circuitos integrados en
más bajas escalas de integración. Muchos equipos implementados con
tecnologías VLSI y MSI (medium scale integration) aún coexistían
exitosamente hasta bien entrados los 90.
Antivirus.
En informática los antivirus son programas cuyo objetivo
es detectar o eliminar virus informáticos. Nacieron
durante la década de 1980. Con el transcurso del tiempo,
la aparición de sistemas operativos más avanzados e
internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya
instalación el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida; y los gusanos, con los que el
programa malicioso actúa replicándose a través de las
redes.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y
tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente
programas, como el programa de correo que abre
directamente un archivo adjunto.
• Ingeniería social, mensajes como «Ejecute este
programa y gane un premio».
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software que pueda contener uno o
varios programas maliciosos.
• A través de unidades extraíbles de almacenamiento,
como memorias USB.
Seguridad y métodos de protección[editar]
Los métodos para contener o reducir los riesgos
asociados a los virus pueden ser los denominados activos
o pasivos.
Tipos de antivirus[editar]
• Sólo detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden eliminarlos
o desinfectarlos.
• Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
• Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.
• Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
• Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
Copias de seguridad (pasivo)[editar]
Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de
lo anterior ha funcionado.
Asimismo, las empresas deberían disponer de un plan y
detalle de todo el software instalado para tener un plan
de contingencia en caso de problemas.
Comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras
redes informáticas. Originalmente el término se aplicaba a la realización
de transacciones mediante medios electrónicos tales como elIntercambio
electrónico de datos, sin embargo con el advenimiento de la Internet y la
World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las tarjetas
de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio
se realiza de esta manera, estimulando la creación y utilización de
innovaciones como latransferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), elintercambio
electrónico de datos (EDI), los sistemas de administración del inventario y
los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
Servicios Peer to Peer (P2P).
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o
más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos
cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de las
redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a
cualquier autoridad administrativa o restricciones".2
Navegador web
Un navegador web (en inglés, web browser) es un software, aplicación o
programaque permite el acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios web para que estos puedan ser
visualizados.
La funcionalidad básica de un navegador web es permitir la visualización
de documentos de texto, posiblemente con recursos multimedia
incrustados. Además, permite visitar páginas web y hacer actividades en
ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo,
entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados
en la computadora donde está el usuario y también pueden estar en
cualquier otro dispositivo conectado en la computadora del usuario o a
través de Internet, y que tenga los recursos necesarios para la transmisión
de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan una porción de texto o una
imagen a otro documento, normalmente relacionado con el texto o la
imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama "navegación", de donde se
origina el nombre navegador (aplicado tanto para el programa como para
la persona que lo utiliza, a la cual también se le llama "cibernauta"). Por
otro lado, "hojeador" es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.
Adrián Florea
Mohamed Fghalni
2ºiB
2015/2016
IES Belén

Más contenido relacionado

La actualidad más candente

Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Marisol Villa
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]
alemis
 
Vanessa Y Diego Baquero
Vanessa Y Diego BaqueroVanessa Y Diego Baquero
Vanessa Y Diego Baquero
rammstein15
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
Dylan Real G
 
Redes lan
Redes lanRedes lan
Redes lan
UPTM
 
Trabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimediaTrabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimedia
licmendez
 
Tema informatica isaacmendez
Tema informatica isaacmendezTema informatica isaacmendez
Tema informatica isaacmendez
isaac_mendez
 

La actualidad más candente (19)

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]
 
Vanessa Y Diego Baquero
Vanessa Y Diego BaqueroVanessa Y Diego Baquero
Vanessa Y Diego Baquero
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De Computadoras
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas
 
1. redes de computadoras introducción
1. redes de computadoras   introducción1. redes de computadoras   introducción
1. redes de computadoras introducción
 
¿Qué es Internet?
¿Qué es Internet?¿Qué es Internet?
¿Qué es Internet?
 
Redes lan
Redes lanRedes lan
Redes lan
 
Trabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimediaTrabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimedia
 
Trabajo de-redes
Trabajo de-redesTrabajo de-redes
Trabajo de-redes
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Simbologia de Redes
Simbologia de RedesSimbologia de Redes
Simbologia de Redes
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
Tipos de redes.
Tipos de redes.Tipos de redes.
Tipos de redes.
 
Tema informatica isaacmendez
Tema informatica isaacmendezTema informatica isaacmendez
Tema informatica isaacmendez
 
Redes informatica gl
Redes informatica glRedes informatica gl
Redes informatica gl
 

Similar a Redes sociales (20)

Tic
TicTic
Tic
 
Unidad de aprendizaje iii
Unidad de aprendizaje iiiUnidad de aprendizaje iii
Unidad de aprendizaje iii
 
Redes informática david harnisth
Redes informática  david harnisthRedes informática  david harnisth
Redes informática david harnisth
 
Redes en educacion 2 resumen
Redes en educacion 2 resumenRedes en educacion 2 resumen
Redes en educacion 2 resumen
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Aplicaciones web act 5
Aplicaciones web act 5Aplicaciones web act 5
Aplicaciones web act 5
 
Libros redes
Libros redesLibros redes
Libros redes
 
Red informática
Red informáticaRed informática
Red informática
 
Red informática
Red informáticaRed informática
Red informática
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
isummitloxa
isummitloxa isummitloxa
isummitloxa
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
Redes y Telecomunicaciones Avansadas
Redes y Telecomunicaciones AvansadasRedes y Telecomunicaciones Avansadas
Redes y Telecomunicaciones Avansadas
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
isummitloxa
isummitloxaisummitloxa
isummitloxa
 
isummitloxa
isummitloxaisummitloxa
isummitloxa
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 

Último

HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
alidkbeast
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
zevalloslunaedgar
 

Último (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 

Redes sociales

  • 1. Redes Sociales. Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social. Comunicación inalámbrica La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.1 En
  • 2. este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.2 La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s. [cita requerida] Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo (almacén u oficina). Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para soportar paquetes de datos en vez de comunicaciones por voz. Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de información es lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad y flexibilidad del sistema en general. Hardware de conexión. El término hardware (pronunciación AFI: /ˈhɑːdˌwɛə/ o /ˈhɑɹdˌwɛɚ/) se refiere a todas las partes físicas de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés(literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una
  • 3. computadora».2 El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, unacámara fotográfica, un reproductor multimedia o cualquier otro electrónico que procese datos poseenhardware (y software).3 4 La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera delimitación podría hacerse entre hardware básico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones específicas. Un sistema informático se compone de una unidad central de procesamiento (UCP o CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a losdatos procesados. Su abreviatura es Hw. La clasificación evolutiva del hardware del computador electrónico está dividida en generaciones, donde cada una supone un cambio tecnológico muy notable. El origen de las primeras es sencillo de establecer, ya que en ellas el hardware fue sufriendo cambios radicales.5 Los componentes esenciales que constituyen la electrónica del computador fueron totalmente reemplazados en las primeras tres generaciones, originando cambios que resultaron trascendentales. En las últimas décadas es más difícil distinguir las nuevas generaciones, ya que los cambios han sido graduales y existe cierta continuidad en las tecnologías usadas. En principio, se pueden distinguir: • 1.ª Generación (1945-1956): electrónica implementada con tubos de vacío. Fueron las primeras máquinas que desplazaron los componentes electromecánicos (relés). • 2.ª Generación (1957-1963): electrónica desarrollada con transistores. La lógica discreta era muy parecida a la anterior, pero la implementación resultó mucho más pequeña, reduciendo, entre otros factores, el tamaño de un computador en notable escala.
  • 4. • 3.ª Generación (1964-hoy): electrónica basada en circuitos integrados. Esta tecnología permitió integrar cientos de transistores y otros componentes electrónicos en un único circuito integrado impreso en una pastilla de silicio. Las computadoras redujeron así considerablemente su costo, consumo y tamaño, incrementándose su capacidad, velocidad y fiabilidad, hasta producir máquinas como las que existen en la actualidad. • 4.ª Generación (futuro): probablemente se originará cuando los circuitos de silicio, integrados a alta escala, sean reemplazados por un nuevo tipo de material o tecnología.6 La aparición del microprocesador marca un hito de relevancia, y para muchos autores constituye el inicio de la cuarta generación.7 A diferencia de los cambios tecnológicos anteriores, su invención no supuso la desaparición radical de los computadores que no lo utilizaban. Así, aunque el microprocesador 4004 fue lanzado al mercado en 1971, todavía a comienzo de los 80's había computadores, como el PDP- 11/44,8 con lógica carente de microprocesador que continuaban exitosamente en el mercado; es decir, en este caso el desplazamiento ha sido muy gradual. Otro hito tecnológico usado con frecuencia para definir el inicio de la cuarta generación es la aparición de los circuitos integrados VLSI (very large scale integration), a principios de los ochenta. Al igual que el microprocesador, no supuso el cambio inmediato y la rápida desaparición de los computadores basados en circuitos integrados en más bajas escalas de integración. Muchos equipos implementados con tecnologías VLSI y MSI (medium scale integration) aún coexistían exitosamente hasta bien entrados los 90. Antivirus. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo,
  • 5. la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
  • 6. • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • A través de unidades extraíbles de almacenamiento, como memorias USB. Seguridad y métodos de protección[editar] Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de antivirus[editar] • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 7. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo)[editar] Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Comercio electrónico El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como elIntercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse
  • 8. principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como latransferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), elintercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. Servicios Peer to Peer (P2P). Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
  • 9. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".2 Navegador web Un navegador web (en inglés, web browser) es un software, aplicación o programaque permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una
  • 10. imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama "navegación", de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama "cibernauta"). Por otro lado, "hojeador" es una traducción literal del original en inglés, browser, aunque su uso es minoritario.