SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Redes Sociales
Una red social (en plural, redes sociales, abreviado como RR. SS.) es una
estructura social compuesta por un conjunto de actores y uno o más lazos o
relaciones definidos entre ellos. Su estudio se remonta a los años 1930, con la
creación de los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings,
que dieron origen a la sociometría, precursora del análisis de redes sociales y buena
parte de la psicología social. Desde finales de los años 1940, se han estudiado
además en profundidad mediante la teoría de grafos.3​El análisis de redes sociales
es un estudio interdisciplinario en el que confluyen las ciencias sociales y del
comportamiento, así como matemáticas y estadísticas.
Actualmente, las redes sociales representan uno de los mayores paradigmas de la
sociología contemporánea y del comportamiento organizacional. La creación de
redes sociales en línea ha derivado en redes complejas, que son el objeto de
estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este
tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de
las ciencias de la computación.
Tipos de redes sociales
Las redes sociales se pueden clasificar de acuerdo a su modo:
Redes unimodales, en las que todos sus actores son del mismo tipo. Por
ejemplo, una red de trabajadores de una empresa.
Redes bimodales, en las que hay dos tipos de actores, en ocasiones
llamados emisores y receptores. Por ejemplo, una red de empresas privadas y
organizaciones sin fines de lucro sobre las que las primeras realizan donaciones.
Redes diádicas, redes bimodales en que los actores de un tipo se relacionan
solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas privadas
a organizaciones sin fines de lucro. En estos casos la red se puede representar
como un grafo bipartito.
- Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos
los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo,
una red de parentesco entre madres e hijos. En estos casos la red se puede
representar como un grafo bipartito disconexo.
- Redes de afiliación o de pertenencia, redes bimodales no necesariamente
diádicas, en que uno de los tipos de actores representan «acontecimientos»
asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red
conformada por personas y por clubes, de modo que las personas se
relacionan con los clubes a los que pertenecen. En caso que los actores del
primer tipo solo se relacionan con los acontecimientos, y viceversa, la red se
puede representar como un grafo bipartito, pero también como un hipergrafo.
- Redes multimodales, en las que hay varios tipos de actores. Para las redes
bimodales y en general multimodales, se distingue entre los actores
homogéneos (aquellos que pertenecen a un mismo tipo) y los actores
heterogéneos (aquellos que pertenecen a un tipo distinto).
Además existen otros tipos de redes sociales, que también pueden pertenecer a
algunos de los tipos anteriores:
- Redes egocéntricas, personales o locales, que tienen un actor focal, llamado
ego, y el resto de actores periféricos, denominados alteri, que se relacionan
con el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes
formadas a partir de un informante (el ego), que entrega información sobre
aquellos a quien conoce (los alteri) en un cierto contexto o bajo ciertas
características o razones. Son muy usadas para estudiar entornos sociales o
familiares de individuos, así como redes de apoyo.
- Redes temporales: redes que evolucionan en el tiempo.
Tecnologías Inalámbricas
¿Qué es la Tecnología Inalámbrica?
La tecnología inalámbrica es la que hace posible la capacidad de comunicarse
entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas
a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni
otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización
de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e
incluso la luz, como luego veremos una a una más detalladamente.
La Comunicación Inalámbrica
Inalámbrico es un término que describe numerosas tecnologías de comunicación
que dependen de una señal inalámbrica para enviar datos en lugar de usar un
medio físico (a menudo, un cable).
En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas
electromagnéticas, normalmente de radio y de microondas.
El término comunicación aquí no solo significa comunicación entre personas sino
también entre dispositivos y otras tecnologías.
De forma muy simple, luego veremos más detalladamente el funcionamiento.
La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas
que transmiten la información codificada y un receptor que recoge la información
de esas ondas, la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio
físico.
Hardware de conexión
es un hardware, es decir un aparato informático, que facilita el uso de una red
informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways,
puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red,
módems, adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los
sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho
cada vez más popular, especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de
centros de datos (tales como servidores de archivos, servidores de base de
datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP,
correo electrónico, etc), así como otros dispositivos de red específicos, tales
como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red
incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.​Mientras que la
tecnología crece y redes basadas en IP están integradas en la infraestructura de
construcción y en electrodomésticos, hardware de red se convierte en una
expresión ambigua debido al número creciente de terminales con capacidad de
red.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits y pseudovirus.
Funcionamiento
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como
demostró Frederick Cohen ningún método es totalmente efectivo para identificar
un virus.​
Los tipos de mecanismos más usados por los antivirus para detectar
virus son:
- Basados en Firma de virus: El antivirus dispone de una base de datos en
las que almacena firmas de virus. En el pasado estas firmas eran hashes
con los que se intentaba ajustar todos los ficheros del equipo analizado.
Esta medida es fácil de eludir cambiando cualquier instrucción del código y
el hash resultante no coincidiría con ninguna firma de la base de datos. No
tardó en sofisticarse esa técnica y se empezó a intentar buscar una
secuencia de bytes concreta en cada muestra de malware que lo
identificara, así de esta manera, tendrías que saber que parte del código es
con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas Yara para declarar patrones específicos para
detectar un malware concreto.​ Para luchar contra estas firmas en los
malware se emplearon codificadores que modificaban todo el código del
binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai”
de Metasploit que añadía una capa de polimorfismo, generando una cadena
de bits diferente cada vez que se produce la codificación. También
surgieron los packers que encapsulaban el código dentro del binario y lo
cifraban, de tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir las
instrucciones necesarias para el desempaquetado del código y eso puede
generar firmas que identifiquen un binario como potencialmente malicioso.5​
- Basados en Detección heurística: Consiste en el escaneo de los archivos
buscando patrones de código que se asemejan a los que se usan en los
virus. Ya no es necesaria una coincidencia exacta con una firma de virus
almacenada si no que se buscan similitudes más generales aplicando
algoritmos.
- Basados en Detección por comportamiento: consiste en escanear el
sistema tras detectar un fallo o mal funcionamiento. Por lo general,
mediante este mecanismo se pueden detectar software ya identificado o no,
pero es una medida que se usa tras la infección.
- Basados en la Detección por caja de arena (o sandbox): consiste en
ejecutar el software en máquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
- Basados en la Detección por inteligencia artificial: consiste en el uso de
tecnologías de inteligencia artificial para detectar comportamiento malicioso.
Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado
por el MIT y IBM Watson for Cyber Security (desarrollado por IBM).
- Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido
identificados pueden ser utilizados para la detección temprana de intentos
de ataque que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red
para actualizar su software y datos. Los antivirus en la nube lo que hacen es
delegar la mayor parte del procesamiento del antivirus en la nube.​ Hay que
establecer decisión de que procesamientos son lo suficientemente importantes
como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer
en un servidor en la nube.6​Las principales ventajas que se tienen son: acceso
más rápido a actualizaciones de software y datos (no depender de actualización
manual o de las actualizaciones automáticas programadas), el cliente del
antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e
instalación.6​ Las principales desventajas son: dependencia con respecto a la
conexión, posibles problemas de privacidad al enviar datos a la nube y posible
foco de infección secundaria al subir datos a la nube.
Navegadores Web’s
Un navegador web (en inglés, web browser) es un software, aplicación o
programa que permite el acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir,
enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un
software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a
otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se origina el
nombre navegador (aplicado tanto para el programa como para la persona que lo
utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una
traducción literal del original en inglés, browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más populares de
acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido
en un objetivo muy interesante para atacar los sistemas informáticos en los que
se instalan. Es tal el interés, que se han desarrollado herramientas automáticas
para explotar vulnerabilidades en los navegadores.
Comercio Electrónico
El comercio electrónico también conocido como e-commerce2 (electronic
commerce en inglés), comercio por Internet o comercio en línea consiste en la
compra y venta de productos o de servicios a través de internet, tales como redes
sociales y otras páginas web. También puede ser definido como una actividad
económica que permite el comercio de diferentes productos y servicios a partir de
medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por
medio de la red virtual, los clientes pueden acceder a diversos catálogos de
marcas, servicios y productos, en todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el intercambio electrónico de datos; sin embargo,
con el advenimiento del Internet y del World Wide Web, a mediados de la década
de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a
través de Internet, usando como forma de pago medios electrónicos tales como las
tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas
de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde
luego, por la tecnología, como los dispositivos móviles con acceso a la red. La
cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la
transferencia de fondos electrónica, la administración de cadenas de suministro, el
marketing en Internet, el procesamiento de transacciones en línea (OLTP), el
intercambio electrónico de datos (EDI), los sistemas de administración del
inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.En 2017, dos mil millones de personas realizaron una
transacción de comercio electrónico móvil,3​
dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y la
Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que
las campañas de marketing pagadas., 53% de los consumidores buscan un
producto en internet, independientemente si lo van o no a comprar y “Donde
comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los
últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un
fuerte deber de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos, así como la información sobre el
derecho a dejar sin efecto el contrato de compra. Durante 2020, el comercio
electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras
que América Latina mostró un crecimiento importante de 36.7%, incluso mayor
que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento
no fue diferente, se estima que el comercio electrónico global creció un 16.8% en
ingresos en comparación con 2020, lo que representa aproximadamente 4.9
billones de dólares en el año.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por
sus siglas en inglés) es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí. Es más, actúan simultáneamente como
clientes y servidores respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Cuando un cliente entra a este sistema hace una conexión directa a uno de
estos últimos, en donde recolecta y almacena toda la información y contenido
disponible para compartir. Se trata entonces de un programa cuya función es la
de conectar a los usuarios a través de una red sin servidores que facilita la
descarga de música, películas, libros, fotos y software entre todos los otros
usuarios, de manera gratuita. Estos archivos son compartidos “de computador a
computador” por el solo hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de
derechos de autor, lo que ha generado una gran polémica entre defensores y
detractores de estos sistemas.
Andres Espejo Morales 2ºBachillerato IES belen

Más contenido relacionado

Similar a Documento sin título-1.pdf

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónDanyelLeal
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5JaDom17
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TICEB LW
 
TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) gonzaloiesbelen
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 webjuanjocq96
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSanfordman
 
19
1919
19eigv
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfJaviMartin21
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin tituloPaula Carmen
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Javier Cabeza
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorenaalvarolorena
 

Similar a Documento sin título-1.pdf (20)

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Informe
InformeInforme
Informe
 
Tic
TicTic
Tic
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación)
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Blog
BlogBlog
Blog
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
19
1919
19
 
Act6apli
Act6apliAct6apli
Act6apli
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tic
TicTic
Tic
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 

Último

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 

Último (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Documento sin título-1.pdf

  • 1. Redes Sociales Una red social (en plural, redes sociales, abreviado como RR. SS.) es una estructura social compuesta por un conjunto de actores y uno o más lazos o relaciones definidos entre ellos. Su estudio se remonta a los años 1930, con la creación de los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings, que dieron origen a la sociometría, precursora del análisis de redes sociales y buena parte de la psicología social. Desde finales de los años 1940, se han estudiado además en profundidad mediante la teoría de grafos.3​El análisis de redes sociales es un estudio interdisciplinario en el que confluyen las ciencias sociales y del comportamiento, así como matemáticas y estadísticas. Actualmente, las redes sociales representan uno de los mayores paradigmas de la sociología contemporánea y del comportamiento organizacional. La creación de redes sociales en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de las ciencias de la computación. Tipos de redes sociales Las redes sociales se pueden clasificar de acuerdo a su modo: Redes unimodales, en las que todos sus actores son del mismo tipo. Por ejemplo, una red de trabajadores de una empresa. Redes bimodales, en las que hay dos tipos de actores, en ocasiones llamados emisores y receptores. Por ejemplo, una red de empresas privadas y organizaciones sin fines de lucro sobre las que las primeras realizan donaciones. Redes diádicas, redes bimodales en que los actores de un tipo se relacionan solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas privadas a organizaciones sin fines de lucro. En estos casos la red se puede representar como un grafo bipartito. - Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo, una red de parentesco entre madres e hijos. En estos casos la red se puede representar como un grafo bipartito disconexo. - Redes de afiliación o de pertenencia, redes bimodales no necesariamente diádicas, en que uno de los tipos de actores representan «acontecimientos» asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red conformada por personas y por clubes, de modo que las personas se relacionan con los clubes a los que pertenecen. En caso que los actores del primer tipo solo se relacionan con los acontecimientos, y viceversa, la red se puede representar como un grafo bipartito, pero también como un hipergrafo. - Redes multimodales, en las que hay varios tipos de actores. Para las redes bimodales y en general multimodales, se distingue entre los actores
  • 2. homogéneos (aquellos que pertenecen a un mismo tipo) y los actores heterogéneos (aquellos que pertenecen a un tipo distinto). Además existen otros tipos de redes sociales, que también pueden pertenecer a algunos de los tipos anteriores: - Redes egocéntricas, personales o locales, que tienen un actor focal, llamado ego, y el resto de actores periféricos, denominados alteri, que se relacionan con el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes formadas a partir de un informante (el ego), que entrega información sobre aquellos a quien conoce (los alteri) en un cierto contexto o bajo ciertas características o razones. Son muy usadas para estudiar entornos sociales o familiares de individuos, así como redes de apoyo. - Redes temporales: redes que evolucionan en el tiempo. Tecnologías Inalámbricas ¿Qué es la Tecnología Inalámbrica? La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a una más detalladamente.
  • 3. La Comunicación Inalámbrica Inalámbrico es un término que describe numerosas tecnologías de comunicación que dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a menudo, un cable). En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas electromagnéticas, normalmente de radio y de microondas. El término comunicación aquí no solo significa comunicación entre personas sino también entre dispositivos y otras tecnologías. De forma muy simple, luego veremos más detalladamente el funcionamiento. La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que transmiten la información codificada y un receptor que recoge la información de esas ondas, la descodifica y recibe la información. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico. Hardware de conexión es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano.
  • 4. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.​Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus. Funcionamiento Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen ningún método es totalmente efectivo para identificar un virus.​ Los tipos de mecanismos más usados por los antivirus para detectar virus son:
  • 5. - Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones específicos para detectar un malware concreto.​ Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso.5​ - Basados en Detección heurística: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos. - Basados en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. - Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. - Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia artificial para detectar comportamiento malicioso. Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM). - Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados pueden ser utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus. Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos. Los antivirus en la nube lo que hacen es
  • 6. delegar la mayor parte del procesamiento del antivirus en la nube.​ Hay que establecer decisión de que procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un servidor en la nube.6​Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no depender de actualización manual o de las actualizaciones automáticas programadas), el cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.6​ Las principales desventajas son: dependencia con respecto a la conexión, posibles problemas de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos a la nube. Navegadores Web’s Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
  • 7. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores. Comercio Electrónico El comercio electrónico también conocido como e-commerce2 (electronic commerce en inglés), comercio por Internet o comercio en línea consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
  • 8. extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,3​ dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el derecho a dejar sin efecto el contrato de compra. Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso mayor que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el año. Servicios Peer to Peer (P2P)
  • 9. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Andres Espejo Morales 2ºBachillerato IES belen