Una red social es una estructura social compuesta por actores y lazos entre ellos. El análisis de redes sociales estudia cómo interactúan los individuos y cómo fluye la información entre ellos. Las redes sociales se pueden clasificar en unimodales, bimodales y multimodales dependiendo del tipo de actores. La tecnología inalámbrica permite la comunicación entre dispositivos a distancia sin cables mediante ondas electromagnéticas. El comercio electrónico permite comprar y vender productos en línea usando medios electrónicos de
1. Redes Sociales
Una red social (en plural, redes sociales, abreviado como RR. SS.) es una
estructura social compuesta por un conjunto de actores y uno o más lazos o
relaciones definidos entre ellos. Su estudio se remonta a los años 1930, con la
creación de los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings,
que dieron origen a la sociometría, precursora del análisis de redes sociales y buena
parte de la psicología social. Desde finales de los años 1940, se han estudiado
además en profundidad mediante la teoría de grafos.3El análisis de redes sociales
es un estudio interdisciplinario en el que confluyen las ciencias sociales y del
comportamiento, así como matemáticas y estadísticas.
Actualmente, las redes sociales representan uno de los mayores paradigmas de la
sociología contemporánea y del comportamiento organizacional. La creación de
redes sociales en línea ha derivado en redes complejas, que son el objeto de
estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este
tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de
las ciencias de la computación.
Tipos de redes sociales
Las redes sociales se pueden clasificar de acuerdo a su modo:
Redes unimodales, en las que todos sus actores son del mismo tipo. Por
ejemplo, una red de trabajadores de una empresa.
Redes bimodales, en las que hay dos tipos de actores, en ocasiones
llamados emisores y receptores. Por ejemplo, una red de empresas privadas y
organizaciones sin fines de lucro sobre las que las primeras realizan donaciones.
Redes diádicas, redes bimodales en que los actores de un tipo se relacionan
solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas privadas
a organizaciones sin fines de lucro. En estos casos la red se puede representar
como un grafo bipartito.
- Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos
los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo,
una red de parentesco entre madres e hijos. En estos casos la red se puede
representar como un grafo bipartito disconexo.
- Redes de afiliación o de pertenencia, redes bimodales no necesariamente
diádicas, en que uno de los tipos de actores representan «acontecimientos»
asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red
conformada por personas y por clubes, de modo que las personas se
relacionan con los clubes a los que pertenecen. En caso que los actores del
primer tipo solo se relacionan con los acontecimientos, y viceversa, la red se
puede representar como un grafo bipartito, pero también como un hipergrafo.
- Redes multimodales, en las que hay varios tipos de actores. Para las redes
bimodales y en general multimodales, se distingue entre los actores
2. homogéneos (aquellos que pertenecen a un mismo tipo) y los actores
heterogéneos (aquellos que pertenecen a un tipo distinto).
Además existen otros tipos de redes sociales, que también pueden pertenecer a
algunos de los tipos anteriores:
- Redes egocéntricas, personales o locales, que tienen un actor focal, llamado
ego, y el resto de actores periféricos, denominados alteri, que se relacionan
con el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes
formadas a partir de un informante (el ego), que entrega información sobre
aquellos a quien conoce (los alteri) en un cierto contexto o bajo ciertas
características o razones. Son muy usadas para estudiar entornos sociales o
familiares de individuos, así como redes de apoyo.
- Redes temporales: redes que evolucionan en el tiempo.
Tecnologías Inalámbricas
¿Qué es la Tecnología Inalámbrica?
La tecnología inalámbrica es la que hace posible la capacidad de comunicarse
entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas
a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni
otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización
de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e
incluso la luz, como luego veremos una a una más detalladamente.
3. La Comunicación Inalámbrica
Inalámbrico es un término que describe numerosas tecnologías de comunicación
que dependen de una señal inalámbrica para enviar datos en lugar de usar un
medio físico (a menudo, un cable).
En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas
electromagnéticas, normalmente de radio y de microondas.
El término comunicación aquí no solo significa comunicación entre personas sino
también entre dispositivos y otras tecnologías.
De forma muy simple, luego veremos más detalladamente el funcionamiento.
La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas
que transmiten la información codificada y un receptor que recoge la información
de esas ondas, la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio
físico.
Hardware de conexión
es un hardware, es decir un aparato informático, que facilita el uso de una red
informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways,
puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red,
módems, adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los
sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho
cada vez más popular, especialmente para los dispositivos portátiles y de mano.
4. Otros materiales que prevalecen en redes de computadoras son los equipos de
centros de datos (tales como servidores de archivos, servidores de base de
datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP,
correo electrónico, etc), así como otros dispositivos de red específicos, tales
como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red
incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.Mientras que la
tecnología crece y redes basadas en IP están integradas en la infraestructura de
construcción y en electrodomésticos, hardware de red se convierte en una
expresión ambigua debido al número creciente de terminales con capacidad de
red.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.Con el paso del tiempo, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits y pseudovirus.
Funcionamiento
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como
demostró Frederick Cohen ningún método es totalmente efectivo para identificar
un virus.
Los tipos de mecanismos más usados por los antivirus para detectar
virus son:
5. - Basados en Firma de virus: El antivirus dispone de una base de datos en
las que almacena firmas de virus. En el pasado estas firmas eran hashes
con los que se intentaba ajustar todos los ficheros del equipo analizado.
Esta medida es fácil de eludir cambiando cualquier instrucción del código y
el hash resultante no coincidiría con ninguna firma de la base de datos. No
tardó en sofisticarse esa técnica y se empezó a intentar buscar una
secuencia de bytes concreta en cada muestra de malware que lo
identificara, así de esta manera, tendrías que saber que parte del código es
con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas Yara para declarar patrones específicos para
detectar un malware concreto. Para luchar contra estas firmas en los
malware se emplearon codificadores que modificaban todo el código del
binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai”
de Metasploit que añadía una capa de polimorfismo, generando una cadena
de bits diferente cada vez que se produce la codificación. También
surgieron los packers que encapsulaban el código dentro del binario y lo
cifraban, de tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir las
instrucciones necesarias para el desempaquetado del código y eso puede
generar firmas que identifiquen un binario como potencialmente malicioso.5
- Basados en Detección heurística: Consiste en el escaneo de los archivos
buscando patrones de código que se asemejan a los que se usan en los
virus. Ya no es necesaria una coincidencia exacta con una firma de virus
almacenada si no que se buscan similitudes más generales aplicando
algoritmos.
- Basados en Detección por comportamiento: consiste en escanear el
sistema tras detectar un fallo o mal funcionamiento. Por lo general,
mediante este mecanismo se pueden detectar software ya identificado o no,
pero es una medida que se usa tras la infección.
- Basados en la Detección por caja de arena (o sandbox): consiste en
ejecutar el software en máquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
- Basados en la Detección por inteligencia artificial: consiste en el uso de
tecnologías de inteligencia artificial para detectar comportamiento malicioso.
Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado
por el MIT y IBM Watson for Cyber Security (desarrollado por IBM).
- Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido
identificados pueden ser utilizados para la detección temprana de intentos
de ataque que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red
para actualizar su software y datos. Los antivirus en la nube lo que hacen es
6. delegar la mayor parte del procesamiento del antivirus en la nube. Hay que
establecer decisión de que procesamientos son lo suficientemente importantes
como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer
en un servidor en la nube.6Las principales ventajas que se tienen son: acceso
más rápido a actualizaciones de software y datos (no depender de actualización
manual o de las actualizaciones automáticas programadas), el cliente del
antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e
instalación.6 Las principales desventajas son: dependencia con respecto a la
conexión, posibles problemas de privacidad al enviar datos a la nube y posible
foco de infección secundaria al subir datos a la nube.
Navegadores Web’s
Un navegador web (en inglés, web browser) es un software, aplicación o
programa que permite el acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir,
enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un
software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a
otro documento, normalmente relacionado con el texto o la imagen.
7. El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se origina el
nombre navegador (aplicado tanto para el programa como para la persona que lo
utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una
traducción literal del original en inglés, browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más populares de
acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido
en un objetivo muy interesante para atacar los sistemas informáticos en los que
se instalan. Es tal el interés, que se han desarrollado herramientas automáticas
para explotar vulnerabilidades en los navegadores.
Comercio Electrónico
El comercio electrónico también conocido como e-commerce2 (electronic
commerce en inglés), comercio por Internet o comercio en línea consiste en la
compra y venta de productos o de servicios a través de internet, tales como redes
sociales y otras páginas web. También puede ser definido como una actividad
económica que permite el comercio de diferentes productos y servicios a partir de
medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por
medio de la red virtual, los clientes pueden acceder a diversos catálogos de
marcas, servicios y productos, en todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el intercambio electrónico de datos; sin embargo,
con el advenimiento del Internet y del World Wide Web, a mediados de la década
de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a
través de Internet, usando como forma de pago medios electrónicos tales como las
tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas
de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde
luego, por la tecnología, como los dispositivos móviles con acceso a la red. La
cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
8. extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la
transferencia de fondos electrónica, la administración de cadenas de suministro, el
marketing en Internet, el procesamiento de transacciones en línea (OLTP), el
intercambio electrónico de datos (EDI), los sistemas de administración del
inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.En 2017, dos mil millones de personas realizaron una
transacción de comercio electrónico móvil,3
dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y la
Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que
las campañas de marketing pagadas., 53% de los consumidores buscan un
producto en internet, independientemente si lo van o no a comprar y “Donde
comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los
últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un
fuerte deber de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos, así como la información sobre el
derecho a dejar sin efecto el contrato de compra. Durante 2020, el comercio
electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras
que América Latina mostró un crecimiento importante de 36.7%, incluso mayor
que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento
no fue diferente, se estima que el comercio electrónico global creció un 16.8% en
ingresos en comparación con 2020, lo que representa aproximadamente 4.9
billones de dólares en el año.
Servicios Peer to Peer (P2P)
9. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por
sus siglas en inglés) es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí. Es más, actúan simultáneamente como
clientes y servidores respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Cuando un cliente entra a este sistema hace una conexión directa a uno de
estos últimos, en donde recolecta y almacena toda la información y contenido
disponible para compartir. Se trata entonces de un programa cuya función es la
de conectar a los usuarios a través de una red sin servidores que facilita la
descarga de música, películas, libros, fotos y software entre todos los otros
usuarios, de manera gratuita. Estos archivos son compartidos “de computador a
computador” por el solo hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de
derechos de autor, lo que ha generado una gran polémica entre defensores y
detractores de estos sistemas.
Andres Espejo Morales 2ºBachillerato IES belen