SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
REDES SOCIALES
Es una estructura social compuesta por un conjunto de actores y uno o más lazos o
relaciones definidas entre ellos. Su estudio se remonta a los años 1930, con la creación de
los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings, que dieron
origen a la sociometría, precursora del análisis de redes sociales
y buena parte de la psicología social.​Desde finales de los años
1940, se han estudiado además en profundidad mediante la
teoría de grafos.​ El análisis de redes sociales es un estudio
interdisciplinario en el que confluyen las ciencias sociales y del
comportamiento, así como matemáticas y estadísticas.​
Actualmente, las redes sociales representan uno de los mayores
paradigmas de la sociología contemporánea y del
comportamiento organizacional. La creación de redes sociales en
línea ha derivado en redes complejas, que son el objeto de
estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este tipo de
redes, para su estudio se suelen utilizar además herramientas y técnicas de las ciencias de
la computación.
TIPOS DE REDES SOCIALES
Las redes sociales se pueden clasificar de acuerdo a su «modo»
● Redes unimodales, en las que todos sus actores son del mismo tipo. Por ejemplo,
una red de trabajadores de una empresa.
● Redes bimodales, en las que hay dos tipos de actores, en ocasiones llamados
emisores y receptores.​Por ejemplo, una red de empresas privadas y organizaciones
sin fines de lucro sobre las que las primeras realizan donaciones.
● Redes diádicas, redes bimodales en que los actores de un tipo se relacionan solo
con los del otro tipo. Por ejemplo, una red de donaciones de empresas privadas a
organizaciones sin fines de lucro. En estos casos la red se puede representar como
un grafo bipartito.
● Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos los
actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo, una red de
parentesco entre madres e hijos. En estos casos la red se puede representar como
un grafo bipartito disconexo.
● Redes de afiliación o de pertenencia, redes bimodales no necesariamente
diádicas, en que uno de los tipos de actores representan «acontecimientos»
asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red conformada
por personas y por clubes, de modo que las personas se relacionan con los clubes a
los que pertenecen. En caso que los actores del primer tipo sólo se relacionan con
los «acontecimientos», y viceversa, la red se puede representar como un grafo
bipartito, pero también como un hipergrafo.
● Redes multimodales, en las que hay varios tipos de actores. Para las redes
bimodales y en general multimodales, se distingue entre los actores homogéneos
(aquellos que pertenecen a un mismo tipo) y los actores heterogéneos (aquellos que
pertenecen a un tipo distinto).
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
Además existen otros tipos de redes sociales, que también pueden pertenecer a algunos de
los tipos anteriores:
● Redes egocéntricas, personales o locales, que tienen un actor focal, llamado ego, y
el resto de actores periféricos, denominados alteri, que se relacionan con el ego y se
pueden o no relacionar entre sí. Por ejemplo, las redes formadas a partir de un
informante (el ego), que entrega información sobre aquellos a quien conoce (los
alteri) en un cierto contexto o bajo ciertas características o razones. Son muy usadas
para estudiar entornos sociales o familiares de individuos, así como redes de apoyo.
● Redes temporales: redes que evolucionan en el tiempo.
TECNOLOGÍAS INALÁMBRICAS
La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o
más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e
incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos.
A continuación veremos brevemente algunas tecnologías implicadas en varios proyectos a
fin de estimar y justificar el uso de una de ellas.
TIPOS DE TECNOLOGÍAS INALÁMBRICAS
1.1.Bluetooth
Se corresponde con un estándar de comunicaciones inalámbricas basado en
radiofrecuencia, de bajo coste y bajo consumo energético.Las principales
características de esta forma de comunicación son:
★ Opera en la banda libre de los 2,4 GHz por lo que no necesitamos
adquirir ninguna licencia de emisión.
★ Tiene una capacidad máxima de transmisión de hasta 3 Mbps.
★ Implementa diversos mecanismos de ahorro energético de forma
que el dispositivo no siempre va a consumir la misma potencia
con el consiguiente ahorro energético en la batería del dispositivo.
★ Posee un precio económico que permite implementarlo en casi
cualquier dispositivo sin encarecerlo desmesuradamente. Un
sistema Bluetooth empotrado tiene un precio cercano a 20€ la
unidad.
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
★ Alcance de hasta 100 metros en función de la potencia de emisión que posea el
transmisor Bluetooth.
★ No obstante, se corresponde con protocolo de comunicaciones cuyo uso queda
restringido para enlaces punto a punto, puesto que el sistema de establecimiento de
conexiones hace difícil poder realizar redes punto-multipunto. Esto se debe a que en
un principio estaba destinado para sustituir a los enlaces establecidos mediante un
cable físico.
1.2.ZigBee
ZigBee se corresponde con una especificación global creada por un consorcio de múltiples
marcas destinadas a la venta de sistemas de control inalámbrico
denominados ZigBee Alliance. Este pretende cumplir los siguientes
requisitos:
❖ Alta fiabilidad.
❖ Bajo coste.
❖ Muy bajo consumo.
❖ Altamente seguro.
❖ Estándar abierto.
En consecuencia, para poder satisfacer todos estos puntos, ZigBee
se va a caracterizar por las siguientes características:
➔ Baja capacidad de transmisión, en torno a 250 Kbps, que nos
permitirá desarrollar sistemas de muy bajo coste.
➔ Protocolo sencillo, pudiendo ser implementado sin ningún tipo
de limitación ensistemas microcontroladores de 8 bits.
➔ Muy bajo consumo energético permitiendo que la fuente de alimentación del sistema
pueda durar años.
Como gran desventaja, podemos mencionar la baja capacidad de transmisión adoptada lo
que restringe el uso de esta especificación para usos muy concretos y actividades que
requieran poco intercambio de datos, como accionar un interruptor de la luz o monitorizar un
sensor de temperatura o luminosidad.
1.3.RFID
La tecnología RFID (Radio Frequency Identification) corresponde con un método de
almacenamiento y recuperación remota de información, basado en el empleo de etiquetas
(en adelante se referenciarán como tags o
transpondedores) en las que se almacenan los datos. El
rango típico de las señales de radiofrecuencia empleadas
en RFID son típicamente 125 KHz., 13,56 MHz.,
433-860-960 MHz. y 2,45 GHz. Por su parte, los sistemas
de identificación por radiofrecuencia están compuestos
por cuatro elementos principalmente:
● Una etiqueta RFID: se denomina también tag o
transpondedor, puesto que combina en un mismo
dispositivo el transmisor y el receptor. La etiqueta se
utilizaría para ser distribuida por el entorno donde el
objetivo a localizar sevaya a desplazar.
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
- Pasivos: no poseen ninguna fuente de alimentación, ésta la reciben
directamente del lector. Por este motivo, tan sólo podrán transmitir
información cuando son activados por el lector.
- Activos: contienen una fuente de alimentación que les suministra la energía
necesaria como para poder transmitir la señal de información.
● Un lector: es el encargado de transmitir la energía suficiente a la etiqueta para que
ésta le pueda enviar la información que contiene almacenada. Consta de un módulo
de radiofrecuencia (transmisor y receptor), una unidad de control y una antena para
interrogar los tags vía radiofrecuencia. Para el intercambio de información, los
lectores suelen incorporar algún tipo de protocolo específico, como puede ser NFC,
que permita enviar los datos recibidos de la etiqueta a un sistema de procesamiento
de datos.
● Un dispositivo controlador: se corresponderá con un dispositivo móvil o un ordenador
que ejecute la aplicación encargada de procesar los datos procedentes de uno o
varios lectores RFID se las transmita al sistema de información. También puede ser
capaz de transmitir órdenes al lector
● Middleware: se tratará del software desarrollado para poder recoger, filtrar y manejar
la información procedente de los diferentes controladores.
1.4.Ultra Wide Band
Se corresponde con una tecnología de comunicación inalámbrica conocida hace más de 45
años en el mundo de la investigación y militar. La
principal característica de las redes Ultra Wide Band
(UWB) es que permite obtener enlaces con una gran
capacidad de transmisión, consumiendo muy poca
potencia. Esto se consigue transmitiendo señales en el
dominio del tiempo de muy corta duración.
Por su parte, el despegue de esta tecnología se produjo
en 2002 cuando el organismo estadounidense Federal
Communications Commission (FCC) permitió el uso de
la banda ubicada entre 3.6GHz y 10.1 GHz. Este
acontecimiento provocó que numerososcentros de
investigación, gobiernos, la industria de las
telecomunicaciones,... investigasen posibles aplicaciones. Entre ellas, cabe citar:
● Acceso a Internet de banda ancha a muy alta velocidad.
● Localización con precisión de centímetros.
● Imágenes de radar de alta resolución.
● Obtención de imágenes a través de paredes.
● Navegación y seguimiento de objetos de forma precisa.
Finalmente, el principal inconveniente de esta tecnología es que sólo se puede utilizar
en un corto rango de espacio, cercano a los 10 metros de cobertura.
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
1.5.Wi-Fi
Se trata de un estándar internacional que
implementa los niveles inferiores del modelo
OSI, en concreto, el nivel físico y el de enlace,
sobre un canal inalámbrico. En su concepción
se pensó para sustituir a Ethernet (estándar
802.3) en aquellas zonas o puntos donde
difícilmente podríamos llegar con un cable. De
ahí que los métodos de acceso al medio físico
sean similares a los usados en Ethernet.
1.6.WiMAX
Se trata de una estándar de comunicaciones cuyo principal
objetivo consiste en dar servicios de banda ancha de una
forma inalámbrica a áreas metropolitanas, es decir, está
pensado para ser usados en redes MAN. Por este motivo, se
desarrolló para cubrir distancias de hasta 50 Kms. y permitir
una capacidad de transmisión de hasta 100 Mbps. Con estas
características, esta tecnología podría hacer frente a otras
como DSL y las líneas T1 tendidas en el bucle de abonado.
Entre las principales características de WiMAX, podemos mencionar:
● Dos rangos de frecuencias para operar:
- 10GHz-66GHz: se corresponde con la banda asignada en la primera versión del
estándar. El principal problema de este rango es que requiere visión directa entre las
distintas estaciones para poder llevar a cabo la comunicación, provocando el
encarecimiento de la instalación al tener que aumentar el número de estaciones que
coloquemos.
- 2GHz-11GHz: en esta banda se establecen dos rangos, uno en los 3,5 GHz que
requiere de licencia para poder transmitir y otro en los 5,8 GHz que se halla en la
banda libre y, por tanto, no necesitaríamos ningún tipo de licencia.
● Uso de selección dinámica de la frecuencia de utilización. Esta técnica permite
seleccionar la frecuencia de transmisión en base a las interferencias generadas por
otros sistemas en la banda usada y por la interferencia co-canal y ajustar la potencia
de transmisión en base a estos parámetros. De esta forma, consigue mejorar el
rendimiento de la comunicación.
● Útil en redes punto-multipunto.
● Asignación de una determinada calidad de servicio a cada conexión, lo que permite
poder transportar sobre la capa de enlace de WiMAX protocolos como ATM, Ipv4 o
Ipv6.
Finalmente, cabe mencionar que en 2005, el IEEE aprobó el estándar 802.16e en el que
se definen redes de banda ancha móviles usando WiMAX como capa física y de enlace.
Se prevé que mediante estas redes se pueda dar servicio a vehículos que circulen hasta
120 km/h.
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
HARDWARE DE CONEXIÓN
Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier
hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden
una red son conmutadores, enrutadores, brigde (puentes), repetidores y puertas de enlace.
Repetidores
Se utilizan para extender la longitud de la red. Fueron creados para regenerar y amplificar
señales débiles, extendiendo así la longitud de la red. La función básica de un repetidor es
remodelar y reamplificar la señal de datos a su nivel original.
Las características importantes de estos equipos son las siguientes:
1. Conectar diferentes segmentos de red de una
LAN
2. Reenviar cada paquete que recibe
3. Un repetidor es un regenerador, no un
amplificador
4. Los repetidores operan en la capa física del
modelo OSI
Hubs
Un Hub es básicamente un repetidor multipuerto, actúa
como concentrador y conecta múltiples cables provenientes
de diferentes conexiones. Los concentradores no pueden
filtrar datos, por lo que los paquetes de datos se envían a
todos los dispositivos conectados, el dominio de colisión de
todos los hosts conectados a través de Hub sigue siendo
uno.
Los Hubs no tienen inteligencia para encontrar la mejor ruta
para los paquetes, las consecuencias: ineficiencia y
desperdicio.
Bridge
Un bridge o un puente opera en la capa de enlace de
datos. Es un repetidor con funcionalidad adicional de
filtrado al leer las direcciones MAC de origen y destino.
También se usa para interconectar dos LAN que
funcionan en el mismo protocolo. Tiene un puerto de
entrada y salida único, lo que lo convierte en un
dispositivo de 2 puertos.
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
Switch o conmutador
El switch es un puente de múltiples puertos, es un
dispositivo de capa de enlace de datos. El conmutador es
muy eficiente, realiza una verificación de errores antes de
reenviar paquetes. En otras palabras, el conmutador
divide el dominio de colisión de los hosts, pero el dominio
de difusión sigue siendo el mismo.
Router
Los enrutadores enlazan dos o más redes diferentes, estas
pueden constar de varios tipos de segmentos de red LAN.
Un enrutador recibe paquetes y selecciona la ruta óptima
para reenviar el paquete a través de la red.
Los enrutadores crean una tabla de todas las direcciones de
los dispositivos, llamada tabla de enrutamiento. Con ella, el
enrutador envía una transmisión desde la fuente ​
​
hacia el
destino a través de la mejor ruta. Los enrutadores funcionan
en el nivel de red del modelo OSI.
Gateway
Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre
redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro
formato. Funcionan como agentes de mensajería que toman datos de un sistema, los
interpretan y transfieren a otro sistema
ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos.
TIPOS DE ANTIVIRUS
1. Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente
la infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
2. Antivirus identificadores:
Este tipo de antivirus tiene como objetivo identificar programas
infecciosos que pueden afectar el sistema. Además, rastrean
secuencias de códigos específicos vinculados con dichos virus.
3. Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo,
se diferencian en que estos antivirus se especializan en
descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo principal de este tipo
de virus es que el sistema vuelva a estar como en un inicio.
NAVEGADORES WEB’S
Un navegador web es un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para que estos
puedan ser vistos.
PRINCIPALES NAVEGADORES WEB’S
1. Microsoft Edge
Actualmente, gran parte de los ordenadores vienen con Windows 10, un
sistema operativo que ofrece una interfaz fácil de manejar por usuarios
de todos los niveles. Windows 10 trae instalado por defecto Microsoft
Edge, el navegador más avanzado de Microsoft. Aunque se trata de un
navegador relativamente nuevo, cuenta con muchas extensiones para
personalizarlo al gusto de cada usuario, así como ajustes de seguridad
fácilmente optimizables. Por otro lado, cada actualización trae consigo
interesantes mejoras que lo convierten en un fuerte competidor de
Chrome.
2. Chrome
A día de hoy, Chrome es el navegador Web más popular tras desbancar
al todopoderoso Internet Explorer. Este navegador, que nació en 2008,
ofrece una excelente estabilidad y un manejo muy intuitivo, ideal para
todo tipo de usuarios. Destaca también por sus grandes posibilidades de
sincronización, su rapidez y su amplio portfolio de extensiones, que
permiten disfrutar de una experiencia de navegación más personalizada
y completa. Como contrapunto, su elevado consumo de recursos puede
acarrear inconvenientes en los equipos menos potentes.
3. Firefox
En el año 2004 vio la luz Firefox, el navegador open source creado de
ex profeso para Mozilla. Entre sus puntos fuertes está su excelente
rendimiento, además de sus numerosas extensiones, que le otorgan
una gran versatilidad. Por otra parte, se actualiza con frecuencia, lo
que ayuda a mejorar la experiencia de usuario. Por el contrario,
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
adolece de ser un pelín más lento que Chrome, lo que para algunos usuarios y tareas
puede marcar la diferencia.
4. Safari
Safari es el navegador Web exclusivo para los dispositivos de Apple,
lanzado a principios de 2003. Como aspectos positivos están su
buena velocidad de navegación, un uso bastante sencillo e intuitivo y
la posibilidad de sincronización con todo el ecosistema de la marca.
Sin embargo, únicamente es válido para dispositivos Apple y las
funcionalidades y extensiones que proporciona se quedan muy atrás
respecto a otros navegadores.
5. Opera
Opera es un navegador Web de origen noruego que lleva en el mercado desde 1995. A
pesar de su madurez, no es el más utilizado, aunque cuenta con
interesantes cualidades que facilitan su continuidad en el tiempo.
Entre ellas, destaca su interfaz de manejo sencillo y original
diseño, así como la posibilidad de controlarlo por medio de la
voz o su capacidad de ofrecer un gran rendimiento sin requerir
grandes recursos del sistema, siendo el primer navegador en
integrar un monedero cripto, que permite a los usuarios realizar y
recibir pagos en línea con criptomonedas. Tal vez su punto más
flojo sean sus actualizaciones, que podrían ser más frecuentes.
6. Brave
Brave es uno de los navegadores Web más desconocidos del
panorama actual, cuyas características invitan a tenerlo en
cuenta. Por ejemplo, por su excelente velocidad y su sistema de
seguridad Integra Tor, que protege al usuario durante la
navegación, eliminando todo tipo de rastro. El navegador
dispone de un sistema de recompensas para los usuarios
basado en BAT (basic atention token), un token que funciona
sobre la blockchain de Ethereum y que permite que los usuarios
reciban una suma mensual convertible en dólares por dar su
consentimiento para ver publicidades. Una gran mejora que
ayudaría a su difusión sería la inclusión de mejores
actualizaciones y extensiones.
7. Browzar
Quienes priman la privacidad en su navegación, deberían plantearse
el uso de Browzar. Sin duda, es un interesante navegador Web que
proporciona seguridad y protege al usuario, ya que no almacena
información sensible sobre los lugares visitados, las descargas o las
búsquedas realizadas. Si bien no es el navegador más veloz, ni con la
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
interfaz más atractiva, una de sus ventajas es que no requiere instalación, ya que permite
una ejecución externa.
8. Maxthon
Maxthon es un navegador basado en el motor Chromium y
claramente orientado al contenido multimedia, siendo más flojo para
otros fines. Con una buena interfaz, permite integrar las descargas
Torrent en su sistema e instalar extensiones de Chrome, que le
aportan una gran versatilidad.
9. Vivaldi
Dentro de los navegadores Web, Vivaldi es quizá el más customizable y que ofrece una
estupenda User Experience, a pesar de no ser ni el más veloz ni el
más fluido de los navegadores. Permite personalizar la apariencia
y disposición de los elementos en la pantalla, como por ejemplo la
barra de direcciones y las pestañas, ya sea de manera totalmente
manual o con ayuda de temas predefinidos. Por otro lado, su
motor de búsqueda DuckDuckGo ofrece un plus de privacidad,
que no almacena información del usuario.
COMERCIO ELECTRÓNICO
El comercio electrónico consiste en la compra y venta de productos o de servicios a través
de internet, tales como redes sociales y otras páginas web. También puede ser definido
como una actividad económica que permite el comercio de diferentes productos y servicios
a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por
medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas,
servicios y productos, en todo momento y en cualquier lugar.
VENTAJAS DEL COMERCIO ELECTRÓNICO
Para las empresas
El comercio electrónico ha crecido en masa, cada vez más usuarios con acceso a Internet
usan plataformas digitales para satisfacer sus necesidades comprando productos para el
hogar, entretenimiento, comida, etc. Como ocurre en el comercio de forma presencial,
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
clásico podríamos llamarlo, existen ventajas en el medio virtual como las que se muestran a
continuación:
● La distribución del producto o servicio puede ser mejorada, esto se da gracias al
hecho de utilizar la Web haciendo que las empresas y los clientes puedan
interactuar directamente, eliminando, por lo tanto, a los intermediarios y haciendo
que las entregas sean de manera inmediata. Esto en términos de tiempo representa
un gran ahorro.
● Reducción de costos en la transacción, se eliminan los formularios para pedidos,
cotizaciones y otros y esto incide en muchos procedimientos, que en algunos casos
desaparecen. En este contexto, los costos de la operación de compra venta bajan
notablemente por no tener que procesar toda la información de los formularios y
evita, además, la duplicidad de pedidos.
● Fácil acceso a la información, ya que se puede ingresar a bases de datos que les
permite encontrar ofertas, colocar ofertas, crear mercados, acceder a mercados
nuevos, tener algunas ventajas en las ventas, etc.
● Mejorar las relaciones entre la empresa y los clientes, ya que se puede entablar
comunicaciones que puede incrementar el conocimiento del producto o servicio,
conocer preferencias de los consumidores, llegar a acuerdos que beneficien a
ambos y otros.
● Mejorar la comunicación comercial, la empresa mantiene constantemente
actualizado a sus clientes acerca de sus productos o servicios y da la posibilidad de
que los clientes puedan acceder a información de la empresa las 24 horas del día,
no interesando el lugar donde se encuentren.
Para los usuarios
La utilización de las compras electrónicas por Internet le otorgan a los usuarios ciertas
ventajas:
● Encontrar un producto a menor costo: el usuario tiene más oportunidades de
navegar y encontrar un producto que más se adapte a su economía.
● Realizar mejor negociación con el vendedor: existen tiendas virtuales que permiten
el regateo con el vendedor, dándoles más beneficios económicos al comprador por
lograr obtener a menor costo el producto deseado, o en su defecto el vendedor le
ofrece regalías al comprador.
● Genera comodidad en la adquisición del bien o producto: el comprador desde la
comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin
necesidad de trasladarse a otro sitio (aunque esto, en ocasiones puede generar un
costo extra en el bien adquirido).
No obstante, existen ciertas barreras para el acceso a la tecnología, en especial para países
en vías de desarrollo, que hacen que sea interesante investigar el fenómeno de la adopción
tecnológica por parte de los usuarios en estos contextos.
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
SERVICIOS PEER TO PEER (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los
ordenadores interconectados.
Cuando un cliente entra a este sistema hace una
conexión directa a uno de estos últimos, en donde
recolecta y almacena toda la información y contenido
disponible para compartir. Se trata entonces de un
programa cuya función es la de conectar a los
usuarios a través de una red sin servidores que facilita
la descarga de música, películas, libros, fotos y
software entre todos los otros usuarios, de manera
gratuita. Estos archivos son compartidos “de
computador a computador” por el solo hecho de tener acceso al sistema.
CARACTERÍSTICAS
Seis características deseables de las redes P2P:
● Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de
usuarios potenciales. En general, lo deseable es que cuantos más nodos estén
conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos
llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo
de servidores, en los cuales la adición de clientes podría significar una transferencia
de datos más lenta para todos los usuarios. Algunos autores advierten que, si
proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a
cada una de estas redes se conectarán muy pocos usuarios.
● Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la
robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples
destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la
información sin hacer peticiones a ningún servidor centralizado de indexado. En el
último caso, no hay ningún punto singular de falla en el sistema.
● Descentralización. Estas redes por definición son descentralizadas y todos los nodos
son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es
LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A
imprescindible para el funcionamiento de la red. En realidad, algunas redes
comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey
o BitTorrent.
● Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio
de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho
de banda, ciclos de proceso o almacenamiento de disco.
● Anonimato. Es deseable que en estas redes quede anónimo el autor de un
contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo,
siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y
los derechos de autor son incompatibles entre sí, y la industria propone mecanismos
como el DRM para limitar ambos.
● Seguridad. Es una de las características deseables de las redes P2P menos
implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos
maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones
entre nodos, creación de grupos seguros de nodos dentro de la red, protección de
los recursos de la red... La mayor parte de los nodos aún están bajo investigación,
pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena,
gestión de derechos de autor (la industria define qué puede hacer el usuario; por
ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir
acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los
ficheros, etc.

Más contenido relacionado

Similar a tic(2).pdf (20)

REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICAS
 
REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICAS
 
Tic
TicTic
Tic
 
Calameo P_6.pdf
Calameo P_6.pdfCalameo P_6.pdf
Calameo P_6.pdf
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Redes locales
Redes localesRedes locales
Redes locales
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
actividad6.pdf
actividad6.pdfactividad6.pdf
actividad6.pdf
 
Documento sin título-2.pdf
Documento sin título-2.pdfDocumento sin título-2.pdf
Documento sin título-2.pdf
 
Activiadad 7 blog
Activiadad 7 blogActiviadad 7 blog
Activiadad 7 blog
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
Redes y Telecomunicaciones Avansadas
Redes y Telecomunicaciones AvansadasRedes y Telecomunicaciones Avansadas
Redes y Telecomunicaciones Avansadas
 
Diapositivas isummit
Diapositivas isummitDiapositivas isummit
Diapositivas isummit
 
isummitloxa
isummitloxaisummitloxa
isummitloxa
 
isummitloxa
isummitloxaisummitloxa
isummitloxa
 

Más de LucaDezPrez

Documento sin título(3).pdf
Documento sin título(3).pdfDocumento sin título(3).pdf
Documento sin título(3).pdfLucaDezPrez
 
Documento sin título(2).pdf
Documento sin título(2).pdfDocumento sin título(2).pdf
Documento sin título(2).pdfLucaDezPrez
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdfLucaDezPrez
 
Manual Slideshare.pdf
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdfLucaDezPrez
 

Más de LucaDezPrez (6)

Documento sin título(3).pdf
Documento sin título(3).pdfDocumento sin título(3).pdf
Documento sin título(3).pdf
 
Documento sin título(2).pdf
Documento sin título(2).pdfDocumento sin título(2).pdf
Documento sin título(2).pdf
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
 
tic(2).pdf
tic(2).pdftic(2).pdf
tic(2).pdf
 
Manual Slideshare.pdf
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
 
Mapas.pdf
Mapas.pdfMapas.pdf
Mapas.pdf
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

tic(2).pdf

  • 1. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A REDES SOCIALES Es una estructura social compuesta por un conjunto de actores y uno o más lazos o relaciones definidas entre ellos. Su estudio se remonta a los años 1930, con la creación de los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings, que dieron origen a la sociometría, precursora del análisis de redes sociales y buena parte de la psicología social.​Desde finales de los años 1940, se han estudiado además en profundidad mediante la teoría de grafos.​ El análisis de redes sociales es un estudio interdisciplinario en el que confluyen las ciencias sociales y del comportamiento, así como matemáticas y estadísticas.​ Actualmente, las redes sociales representan uno de los mayores paradigmas de la sociología contemporánea y del comportamiento organizacional. La creación de redes sociales en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de las ciencias de la computación. TIPOS DE REDES SOCIALES Las redes sociales se pueden clasificar de acuerdo a su «modo» ● Redes unimodales, en las que todos sus actores son del mismo tipo. Por ejemplo, una red de trabajadores de una empresa. ● Redes bimodales, en las que hay dos tipos de actores, en ocasiones llamados emisores y receptores.​Por ejemplo, una red de empresas privadas y organizaciones sin fines de lucro sobre las que las primeras realizan donaciones. ● Redes diádicas, redes bimodales en que los actores de un tipo se relacionan solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas privadas a organizaciones sin fines de lucro. En estos casos la red se puede representar como un grafo bipartito. ● Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo, una red de parentesco entre madres e hijos. En estos casos la red se puede representar como un grafo bipartito disconexo. ● Redes de afiliación o de pertenencia, redes bimodales no necesariamente diádicas, en que uno de los tipos de actores representan «acontecimientos» asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red conformada por personas y por clubes, de modo que las personas se relacionan con los clubes a los que pertenecen. En caso que los actores del primer tipo sólo se relacionan con los «acontecimientos», y viceversa, la red se puede representar como un grafo bipartito, pero también como un hipergrafo. ● Redes multimodales, en las que hay varios tipos de actores. Para las redes bimodales y en general multimodales, se distingue entre los actores homogéneos (aquellos que pertenecen a un mismo tipo) y los actores heterogéneos (aquellos que pertenecen a un tipo distinto).
  • 2. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A Además existen otros tipos de redes sociales, que también pueden pertenecer a algunos de los tipos anteriores: ● Redes egocéntricas, personales o locales, que tienen un actor focal, llamado ego, y el resto de actores periféricos, denominados alteri, que se relacionan con el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes formadas a partir de un informante (el ego), que entrega información sobre aquellos a quien conoce (los alteri) en un cierto contexto o bajo ciertas características o razones. Son muy usadas para estudiar entornos sociales o familiares de individuos, así como redes de apoyo. ● Redes temporales: redes que evolucionan en el tiempo. TECNOLOGÍAS INALÁMBRICAS La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. A continuación veremos brevemente algunas tecnologías implicadas en varios proyectos a fin de estimar y justificar el uso de una de ellas. TIPOS DE TECNOLOGÍAS INALÁMBRICAS 1.1.Bluetooth Se corresponde con un estándar de comunicaciones inalámbricas basado en radiofrecuencia, de bajo coste y bajo consumo energético.Las principales características de esta forma de comunicación son: ★ Opera en la banda libre de los 2,4 GHz por lo que no necesitamos adquirir ninguna licencia de emisión. ★ Tiene una capacidad máxima de transmisión de hasta 3 Mbps. ★ Implementa diversos mecanismos de ahorro energético de forma que el dispositivo no siempre va a consumir la misma potencia con el consiguiente ahorro energético en la batería del dispositivo. ★ Posee un precio económico que permite implementarlo en casi cualquier dispositivo sin encarecerlo desmesuradamente. Un sistema Bluetooth empotrado tiene un precio cercano a 20€ la unidad.
  • 3. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A ★ Alcance de hasta 100 metros en función de la potencia de emisión que posea el transmisor Bluetooth. ★ No obstante, se corresponde con protocolo de comunicaciones cuyo uso queda restringido para enlaces punto a punto, puesto que el sistema de establecimiento de conexiones hace difícil poder realizar redes punto-multipunto. Esto se debe a que en un principio estaba destinado para sustituir a los enlaces establecidos mediante un cable físico. 1.2.ZigBee ZigBee se corresponde con una especificación global creada por un consorcio de múltiples marcas destinadas a la venta de sistemas de control inalámbrico denominados ZigBee Alliance. Este pretende cumplir los siguientes requisitos: ❖ Alta fiabilidad. ❖ Bajo coste. ❖ Muy bajo consumo. ❖ Altamente seguro. ❖ Estándar abierto. En consecuencia, para poder satisfacer todos estos puntos, ZigBee se va a caracterizar por las siguientes características: ➔ Baja capacidad de transmisión, en torno a 250 Kbps, que nos permitirá desarrollar sistemas de muy bajo coste. ➔ Protocolo sencillo, pudiendo ser implementado sin ningún tipo de limitación ensistemas microcontroladores de 8 bits. ➔ Muy bajo consumo energético permitiendo que la fuente de alimentación del sistema pueda durar años. Como gran desventaja, podemos mencionar la baja capacidad de transmisión adoptada lo que restringe el uso de esta especificación para usos muy concretos y actividades que requieran poco intercambio de datos, como accionar un interruptor de la luz o monitorizar un sensor de temperatura o luminosidad. 1.3.RFID La tecnología RFID (Radio Frequency Identification) corresponde con un método de almacenamiento y recuperación remota de información, basado en el empleo de etiquetas (en adelante se referenciarán como tags o transpondedores) en las que se almacenan los datos. El rango típico de las señales de radiofrecuencia empleadas en RFID son típicamente 125 KHz., 13,56 MHz., 433-860-960 MHz. y 2,45 GHz. Por su parte, los sistemas de identificación por radiofrecuencia están compuestos por cuatro elementos principalmente: ● Una etiqueta RFID: se denomina también tag o transpondedor, puesto que combina en un mismo dispositivo el transmisor y el receptor. La etiqueta se utilizaría para ser distribuida por el entorno donde el objetivo a localizar sevaya a desplazar.
  • 4. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A - Pasivos: no poseen ninguna fuente de alimentación, ésta la reciben directamente del lector. Por este motivo, tan sólo podrán transmitir información cuando son activados por el lector. - Activos: contienen una fuente de alimentación que les suministra la energía necesaria como para poder transmitir la señal de información. ● Un lector: es el encargado de transmitir la energía suficiente a la etiqueta para que ésta le pueda enviar la información que contiene almacenada. Consta de un módulo de radiofrecuencia (transmisor y receptor), una unidad de control y una antena para interrogar los tags vía radiofrecuencia. Para el intercambio de información, los lectores suelen incorporar algún tipo de protocolo específico, como puede ser NFC, que permita enviar los datos recibidos de la etiqueta a un sistema de procesamiento de datos. ● Un dispositivo controlador: se corresponderá con un dispositivo móvil o un ordenador que ejecute la aplicación encargada de procesar los datos procedentes de uno o varios lectores RFID se las transmita al sistema de información. También puede ser capaz de transmitir órdenes al lector ● Middleware: se tratará del software desarrollado para poder recoger, filtrar y manejar la información procedente de los diferentes controladores. 1.4.Ultra Wide Band Se corresponde con una tecnología de comunicación inalámbrica conocida hace más de 45 años en el mundo de la investigación y militar. La principal característica de las redes Ultra Wide Band (UWB) es que permite obtener enlaces con una gran capacidad de transmisión, consumiendo muy poca potencia. Esto se consigue transmitiendo señales en el dominio del tiempo de muy corta duración. Por su parte, el despegue de esta tecnología se produjo en 2002 cuando el organismo estadounidense Federal Communications Commission (FCC) permitió el uso de la banda ubicada entre 3.6GHz y 10.1 GHz. Este acontecimiento provocó que numerososcentros de investigación, gobiernos, la industria de las telecomunicaciones,... investigasen posibles aplicaciones. Entre ellas, cabe citar: ● Acceso a Internet de banda ancha a muy alta velocidad. ● Localización con precisión de centímetros. ● Imágenes de radar de alta resolución. ● Obtención de imágenes a través de paredes. ● Navegación y seguimiento de objetos de forma precisa. Finalmente, el principal inconveniente de esta tecnología es que sólo se puede utilizar en un corto rango de espacio, cercano a los 10 metros de cobertura.
  • 5. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A 1.5.Wi-Fi Se trata de un estándar internacional que implementa los niveles inferiores del modelo OSI, en concreto, el nivel físico y el de enlace, sobre un canal inalámbrico. En su concepción se pensó para sustituir a Ethernet (estándar 802.3) en aquellas zonas o puntos donde difícilmente podríamos llegar con un cable. De ahí que los métodos de acceso al medio físico sean similares a los usados en Ethernet. 1.6.WiMAX Se trata de una estándar de comunicaciones cuyo principal objetivo consiste en dar servicios de banda ancha de una forma inalámbrica a áreas metropolitanas, es decir, está pensado para ser usados en redes MAN. Por este motivo, se desarrolló para cubrir distancias de hasta 50 Kms. y permitir una capacidad de transmisión de hasta 100 Mbps. Con estas características, esta tecnología podría hacer frente a otras como DSL y las líneas T1 tendidas en el bucle de abonado. Entre las principales características de WiMAX, podemos mencionar: ● Dos rangos de frecuencias para operar: - 10GHz-66GHz: se corresponde con la banda asignada en la primera versión del estándar. El principal problema de este rango es que requiere visión directa entre las distintas estaciones para poder llevar a cabo la comunicación, provocando el encarecimiento de la instalación al tener que aumentar el número de estaciones que coloquemos. - 2GHz-11GHz: en esta banda se establecen dos rangos, uno en los 3,5 GHz que requiere de licencia para poder transmitir y otro en los 5,8 GHz que se halla en la banda libre y, por tanto, no necesitaríamos ningún tipo de licencia. ● Uso de selección dinámica de la frecuencia de utilización. Esta técnica permite seleccionar la frecuencia de transmisión en base a las interferencias generadas por otros sistemas en la banda usada y por la interferencia co-canal y ajustar la potencia de transmisión en base a estos parámetros. De esta forma, consigue mejorar el rendimiento de la comunicación. ● Útil en redes punto-multipunto. ● Asignación de una determinada calidad de servicio a cada conexión, lo que permite poder transportar sobre la capa de enlace de WiMAX protocolos como ATM, Ipv4 o Ipv6. Finalmente, cabe mencionar que en 2005, el IEEE aprobó el estándar 802.16e en el que se definen redes de banda ancha móviles usando WiMAX como capa física y de enlace. Se prevé que mediante estas redes se pueda dar servicio a vehículos que circulen hasta 120 km/h.
  • 6. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A HARDWARE DE CONEXIÓN Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden una red son conmutadores, enrutadores, brigde (puentes), repetidores y puertas de enlace. Repetidores Se utilizan para extender la longitud de la red. Fueron creados para regenerar y amplificar señales débiles, extendiendo así la longitud de la red. La función básica de un repetidor es remodelar y reamplificar la señal de datos a su nivel original. Las características importantes de estos equipos son las siguientes: 1. Conectar diferentes segmentos de red de una LAN 2. Reenviar cada paquete que recibe 3. Un repetidor es un regenerador, no un amplificador 4. Los repetidores operan en la capa física del modelo OSI Hubs Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados, el dominio de colisión de todos los hosts conectados a través de Hub sigue siendo uno. Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las consecuencias: ineficiencia y desperdicio. Bridge Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos.
  • 7. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A Switch o conmutador El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de datos. El conmutador es muy eficiente, realiza una verificación de errores antes de reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión de los hosts, pero el dominio de difusión sigue siendo el mismo. Router Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios tipos de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta óptima para reenviar el paquete a través de la red. Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada tabla de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente ​ ​ hacia el destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red del modelo OSI. Gateway Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones entre redes diferentes. Son capaces de convertir el formato de los paquetes de un entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un sistema, los interpretan y transfieren a otro sistema ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. TIPOS DE ANTIVIRUS 1. Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 8. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A 2. Antivirus identificadores: Este tipo de antivirus tiene como objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. 3. Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. NAVEGADORES WEB’S Un navegador web es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. PRINCIPALES NAVEGADORES WEB’S 1. Microsoft Edge Actualmente, gran parte de los ordenadores vienen con Windows 10, un sistema operativo que ofrece una interfaz fácil de manejar por usuarios de todos los niveles. Windows 10 trae instalado por defecto Microsoft Edge, el navegador más avanzado de Microsoft. Aunque se trata de un navegador relativamente nuevo, cuenta con muchas extensiones para personalizarlo al gusto de cada usuario, así como ajustes de seguridad fácilmente optimizables. Por otro lado, cada actualización trae consigo interesantes mejoras que lo convierten en un fuerte competidor de Chrome. 2. Chrome A día de hoy, Chrome es el navegador Web más popular tras desbancar al todopoderoso Internet Explorer. Este navegador, que nació en 2008, ofrece una excelente estabilidad y un manejo muy intuitivo, ideal para todo tipo de usuarios. Destaca también por sus grandes posibilidades de sincronización, su rapidez y su amplio portfolio de extensiones, que permiten disfrutar de una experiencia de navegación más personalizada y completa. Como contrapunto, su elevado consumo de recursos puede acarrear inconvenientes en los equipos menos potentes. 3. Firefox En el año 2004 vio la luz Firefox, el navegador open source creado de ex profeso para Mozilla. Entre sus puntos fuertes está su excelente rendimiento, además de sus numerosas extensiones, que le otorgan una gran versatilidad. Por otra parte, se actualiza con frecuencia, lo que ayuda a mejorar la experiencia de usuario. Por el contrario,
  • 9. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A adolece de ser un pelín más lento que Chrome, lo que para algunos usuarios y tareas puede marcar la diferencia. 4. Safari Safari es el navegador Web exclusivo para los dispositivos de Apple, lanzado a principios de 2003. Como aspectos positivos están su buena velocidad de navegación, un uso bastante sencillo e intuitivo y la posibilidad de sincronización con todo el ecosistema de la marca. Sin embargo, únicamente es válido para dispositivos Apple y las funcionalidades y extensiones que proporciona se quedan muy atrás respecto a otros navegadores. 5. Opera Opera es un navegador Web de origen noruego que lleva en el mercado desde 1995. A pesar de su madurez, no es el más utilizado, aunque cuenta con interesantes cualidades que facilitan su continuidad en el tiempo. Entre ellas, destaca su interfaz de manejo sencillo y original diseño, así como la posibilidad de controlarlo por medio de la voz o su capacidad de ofrecer un gran rendimiento sin requerir grandes recursos del sistema, siendo el primer navegador en integrar un monedero cripto, que permite a los usuarios realizar y recibir pagos en línea con criptomonedas. Tal vez su punto más flojo sean sus actualizaciones, que podrían ser más frecuentes. 6. Brave Brave es uno de los navegadores Web más desconocidos del panorama actual, cuyas características invitan a tenerlo en cuenta. Por ejemplo, por su excelente velocidad y su sistema de seguridad Integra Tor, que protege al usuario durante la navegación, eliminando todo tipo de rastro. El navegador dispone de un sistema de recompensas para los usuarios basado en BAT (basic atention token), un token que funciona sobre la blockchain de Ethereum y que permite que los usuarios reciban una suma mensual convertible en dólares por dar su consentimiento para ver publicidades. Una gran mejora que ayudaría a su difusión sería la inclusión de mejores actualizaciones y extensiones. 7. Browzar Quienes priman la privacidad en su navegación, deberían plantearse el uso de Browzar. Sin duda, es un interesante navegador Web que proporciona seguridad y protege al usuario, ya que no almacena información sensible sobre los lugares visitados, las descargas o las búsquedas realizadas. Si bien no es el navegador más veloz, ni con la
  • 10. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A interfaz más atractiva, una de sus ventajas es que no requiere instalación, ya que permite una ejecución externa. 8. Maxthon Maxthon es un navegador basado en el motor Chromium y claramente orientado al contenido multimedia, siendo más flojo para otros fines. Con una buena interfaz, permite integrar las descargas Torrent en su sistema e instalar extensiones de Chrome, que le aportan una gran versatilidad. 9. Vivaldi Dentro de los navegadores Web, Vivaldi es quizá el más customizable y que ofrece una estupenda User Experience, a pesar de no ser ni el más veloz ni el más fluido de los navegadores. Permite personalizar la apariencia y disposición de los elementos en la pantalla, como por ejemplo la barra de direcciones y las pestañas, ya sea de manera totalmente manual o con ayuda de temas predefinidos. Por otro lado, su motor de búsqueda DuckDuckGo ofrece un plus de privacidad, que no almacena información del usuario. COMERCIO ELECTRÓNICO El comercio electrónico consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. VENTAJAS DEL COMERCIO ELECTRÓNICO Para las empresas El comercio electrónico ha crecido en masa, cada vez más usuarios con acceso a Internet usan plataformas digitales para satisfacer sus necesidades comprando productos para el hogar, entretenimiento, comida, etc. Como ocurre en el comercio de forma presencial,
  • 11. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A clásico podríamos llamarlo, existen ventajas en el medio virtual como las que se muestran a continuación: ● La distribución del producto o servicio puede ser mejorada, esto se da gracias al hecho de utilizar la Web haciendo que las empresas y los clientes puedan interactuar directamente, eliminando, por lo tanto, a los intermediarios y haciendo que las entregas sean de manera inmediata. Esto en términos de tiempo representa un gran ahorro. ● Reducción de costos en la transacción, se eliminan los formularios para pedidos, cotizaciones y otros y esto incide en muchos procedimientos, que en algunos casos desaparecen. En este contexto, los costos de la operación de compra venta bajan notablemente por no tener que procesar toda la información de los formularios y evita, además, la duplicidad de pedidos. ● Fácil acceso a la información, ya que se puede ingresar a bases de datos que les permite encontrar ofertas, colocar ofertas, crear mercados, acceder a mercados nuevos, tener algunas ventajas en las ventas, etc. ● Mejorar las relaciones entre la empresa y los clientes, ya que se puede entablar comunicaciones que puede incrementar el conocimiento del producto o servicio, conocer preferencias de los consumidores, llegar a acuerdos que beneficien a ambos y otros. ● Mejorar la comunicación comercial, la empresa mantiene constantemente actualizado a sus clientes acerca de sus productos o servicios y da la posibilidad de que los clientes puedan acceder a información de la empresa las 24 horas del día, no interesando el lugar donde se encuentren. Para los usuarios La utilización de las compras electrónicas por Internet le otorgan a los usuarios ciertas ventajas: ● Encontrar un producto a menor costo: el usuario tiene más oportunidades de navegar y encontrar un producto que más se adapte a su economía. ● Realizar mejor negociación con el vendedor: existen tiendas virtuales que permiten el regateo con el vendedor, dándoles más beneficios económicos al comprador por lograr obtener a menor costo el producto deseado, o en su defecto el vendedor le ofrece regalías al comprador. ● Genera comodidad en la adquisición del bien o producto: el comprador desde la comodidad de su hogar o trabajo puede comprar y adquirir el producto deseado, sin necesidad de trasladarse a otro sitio (aunque esto, en ocasiones puede generar un costo extra en el bien adquirido). No obstante, existen ciertas barreras para el acceso a la tecnología, en especial para países en vías de desarrollo, que hacen que sea interesante investigar el fenómeno de la adopción tecnológica por parte de los usuarios en estos contextos.
  • 12. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A SERVICIOS PEER TO PEER (P2P) Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. CARACTERÍSTICAS Seis características deseables de las redes P2P: ● Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. ● Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. ● Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es
  • 13. LUCÍA DÍEZ PÉREZ TIC/2ºBACHILLERATO-A imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent. ● Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. ● Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos. ● Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.