4. 4
Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc.
En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo
de relación entre ellos. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las
redes sociales.
Seis grados de separación
La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con
el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta
hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX.
La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas
difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos
fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de
separación ha recobrado fuerza.
Tipos de Redes
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España
son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir
para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y
Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden
relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son
Flickr, Pinterest y YouTube.
5. 5
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda
específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de
utilización, sin necesidad de licencia, han propiciado que el número de equipos, especialmente
computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido
notablemente.
Campos de utilización
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos,
y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo
informático sino en televisión, telefonía, seguridad, domótica, etc. Un fenómeno social que ha
adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología
inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las
comerciales.
¿En que se basa la tecnología inalámbrica?
Actualmente el término se refiere a comunicación sin cables, usando frecuencias de radio u ondas
infrarrojas. Entre los usos más comunes se incluyen a IrDA y las redes inalámbricas de
computadoras.
Ondas de radio de bajo poder, como los que se emplea para transmitir información entre
dispositivos, normalmente no tienen regulación, en cambio transmisiones de alto poder requieren
normalmente un permiso del estado para poder trasmitir en una frecuencia especifica. Las
plataformas inalámbricas en las historia han transmitido voz y han crecido y hoy por hoy son una
gran industria, llevando miles de transmisiones alrededor del mundo.
6. 6
Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática.
Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz
de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos
hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran
medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos
portátiles y de mano.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas
en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de
red se convierte en una expresión ambigua debido al número creciente de terminales
con capacidad de red.
7. 7
Es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida
de rendimiento del microprocesador, borrado de archivos, alteración de datos,
información confidencial expuestas a personas no autorizadas y la desinstalación
del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los
virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas
del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos
antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
8. 8
Es un programa o software, por lo general gratuito, que nos permite visualizar páginas web a
través de Internet además de acceder a otros recursos de información alojados también
en servidores web, como pueden ser videos, imágenes, audio y archivos XML.
Pero un navegador también nos permite almacenar información o acceder a diferentes tipos de
documentos en el disco duro, etc, acceder a redes privadas, y crear marcadores (bookmarks).
El acceso a otras páginas web a través de los hiperenlaces (hipervínculos o enlaces) se llama
navegación, término del que deriva el nombre de navegador, aunque una minoría prefieren
llamarlo ojeador que sería la traducción literal de la palabra browser.
Algunos navegadores vienen incorporados a su sistema operativo como es el caso de Internet
Explorer en Windows Microsoft, Safari en Mac OS X, o Firefox, Opera o Flock en Linux.
Cómo funcionan los navegadores
Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de
hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de
búsqueda.
La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión
segura de HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de
los documentos web. Los navegadores además interactúan con complementos o aplicaciones
(Plug-ins) para admitir archivos Flash y programas en Java (Java applets).
9. 9
Se refiere al uso de un medio electrónico para realizar transacciones comerciales. La
mayoría de las veces hace referencia a la venta de productos por Internet, pero el
término comercio electrónico también abarca mecanismos de compra por Internet
(de empresa a empresa).
Los clientes que compran en Internet se denominan ciberconsumidores. El comercio
electrónicono se limita a las ventas en línea, sino que también abarca:
La preparación de presupuestos en línea
Las consultas de los usuarios
El suministro de catálogos electrónicos
Los planes de acceso a los puntos de venta
La gestión en tiempo real de la disponibilidad de los productos (existencias)
Los pagos en línea
El rastreo de las entregas
Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa,
en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la
empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras,
etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros
electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso
de inmediato.
10. 10
Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se
comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la
red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o
mensajes.
Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y
optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la
conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda
ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan
en gran parte con otros nodos vía “ad hoc”.
Características
Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios
potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P
mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los
recursos totales del sistema aumentan.
Robustez: La naturaleza distribuida de las redes peer-Too-peer también incrementa la robustez en
caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos.
Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No
existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el
funcionamiento de la red.