1. TECNOLOGÍAS DE LA INFORMACIÓN Y
LA COMUNICACIÓN
REDES SOCIALES
Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto de grupos,
comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el
resultado de la convergencia de los medios, la economía política de los mismos y el desarrollo de
tecnologías, teniendo como objetivo la interacción de dos o más canales.
En la primera parte de la década del año 2000 empezaron a aparecer muchos sitios web dedicados a
brindar la posibilidad de comunicación dentro de lo que se llamó las redes sociales, que en aquella
época eran conocidas como Círculos de Amigos. Fue con el auge de las redes sociales cuando
Internet empezó a ser una herramienta masificada que realmente es útil pero también peligrosa.
En julio de 2006 se lanzó la versión definitiva de Twitter.
Entre los años 2007 y 2008 se puso en marcha Facebook en español, extendiéndose a los países de
Latinoamérica y a España. Esta red social se comenzó a usar como una plataforma para conectar a
estudiantes entre sí. Además superó a MySpace en cuanto a visitantes mensuales únicos. En enero
de 2008, Facebook contaba con más de 2.167 usuarios activos.
En el año 2010 aparecieron algunos de los sitios más populares que lograron hacer crecer
exponencialmente el uso del servicio, como MySpace, Friendster, Tribe y Xing, entre otras.
Google+ se lanzó en junio de 2011. Los usuarios tienen que ser mayores de 13 años de edad, para
crear sus propias cuentas. Google+ ya es la tercera red social con más usuarios en el mundo, no por
su popularidad sino por enlazarse con YouTube, obteniendo aproximadamente 343 millones de
usuarios activos.
2. TECNOLOGÍAS INALÁMBRICAS
En la actualidad el tema de “redes inalámbricas” ha tomado gran importancia ya que está tecnología
ha despertado el interés de muchos en cuanto a como poder comunicar diferentes equipos de
computo sin la necesidad de utilizar redes cableadas; es decir, como entablar comunicación entre
computadoras de manera inalámbrica.
Dicha tecnología facilita la operación de las computadoras que no pueden estar en el mismo lugar o
bien que se encuentran separadas a distancia
Esto no significa que la tecnología inalámbrica en un futuro remplazará a las redes cableadas; ya
que estas últimas alcanzan una mayor velocidad de transmisión que la que ofrece la tecnología
inalámbrica.
Sin embargo, los sistemas inalámbricos brindan mayor comodidad al usuario debido a que no es
necesario usar tantos cables para la instalación de un equipo inalámbrico, así como también te
brindan mayor facilidad de movimiento para las computadoras o sistemas con esta tecnología. Pero
aún así no podemos descartar nada ya que el avance de las tecnologías “es un mundo desconocido
para el hombre”, es decir no sabemos que nuevas tecnologías estaremos usando el día de mañana.
Existen dos tipos de redes de larga distancia:
•Redes de conmutación de paquetes (públicas y privadas).
•Redes de Telefonías celulares. Estas últimas son utilizadas para transmitir información de
alto precio, ya que en la actualidad los módems son más costosos debido a la circuitería
especial, que permite mantener la pérdida de señal. Esta pérdida de señal no es problema
para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos
cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede
causar defectos.
3. REDES PÚBLICAS DE RADIO.
Las redes públicas tienen dos protagonistas principales: “ARDIS” (una asociación de Motorola e
IBM) y “Ram Mobile Data” (desarrollado por Ericcson AB, denominado MOBITEX). Estas redes
permiten la transmisión a través de canales de radio en áreas metropolitanas que pueden ser
utilizadas como redes de larga distancia. La infraestructura de estas redes incluye controladores de
áreas y Estaciones Base, sistemas de cómputo tolerantes a fallas, estos sistemas soportan el estándar
de conmutación de paquetes X.25, así como su propia estructura de paquetes. Estas redes
proporcionan flexibilidad en las capas de aplicación, permitiendo al cliente desarrollar aplicaciones
de software.
Las redes públicas de radio como ARDIS y MOBITEX jugaran un papel significativo en el mercado
de redes de área local (LAN´s) por su gran tamaño. Por ejemplo, elevadores OTIS utiliza ARDIS
para su organización de servicios.
REDES INFRARROJAS
Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las
que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas
en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de
los edificios. La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente una
alternativa para las Redes Inalámbricas.
El mismo principio se usa para la comunicación de Redes, se utiliza un “transreceptor” que envía un
haz de Luz Infrarroja, hacía otro que la recibe. La transmisión de luz se codifica y decodifica en el
envío y recepción en un protocolo de red existente. Uno de los pioneros en esta área es Richard
Allen, que fundó Photonics Corp., en 1985 y desarrolló un “Transreceptor Infrarrojo”. Además la
tecnología se ha mejorado utilizando un transreceptor que difunde el haz en todo el cuarto y es
recogido mediante otros transreceptores.
4. REDES DE RADIO FRECUENCIA
Las Redes Inalámbricas de Radio Frecuencia son utilizadas principalmente en aplicaciones
militares, consisten en una técnica de señal de transmisión llamada spread-spectrum modulation, la
cual tiene potencia de transmisión máxima de 1 Watt. La idea es tomar una señal de banda
convencional y distribuir su energía en un dominio más amplio de frecuencia.
Así, la densidad promedio de energía es menor en el espectro equivalente de la señal original. En
aplicaciones militares el objetivo es reducir la densidad de energía abajo del nivel de ruido
ambiental de tal manera que la señal no sea detectable. La idea en las redes es que la señal sea
transmitida y recibida con un mínimo de interferencia. Existen dos técnicas para distribuir la señal
convencional en un espectro de propagación equivalente:
•El salto de frecuencia: Este método es una técnica en la cual los dispositivos receptores y
emisores se mueven sincrónicamente en un patrón determinado de una frecuencia a otra,
brincando ambos al mismo tiempo y en la misma frecuencia predeterminada. Como en el
método de secuencia directa, los datos deben ser reconstruidos en base del patrón de salto de
frecuencia. Este método es viable para las redes inalámbricas, pero la asignación actual de
las bandas ISM no es adecuada, debido a la competencia con otros dispositivos, como por
ejemplo las bandas de 2.4 y 5.8 Mhz que son utilizadas por hornos de Microondas.
RED DE AREA LOCAL ethernet HIBRIDA (coaxial/infrarrojo)
En una implementación “Ethernet CSMA/CD”, una estación con un paquete listo para enviar,
retarda la transmisión hasta que “cense” o verifique que el medio por el cual se va ha trasmitir, se
encuentre libre o desocupado. Después de comenzar la transmisión existe un tiempo muy corto en el
que una colisión puede ocurrir, este es el tiempo requerido por las estaciones de la red para “censar”
en el medio de transmisión el paquete enviado. En una colisión las estaciones dejan de transmitir,
esperan un tiempo aleatorio y entonces vuelven a censar el medio de transmisión para determinar si
ya se encuentra desocupado.
En un cableado Ethernet el medio coaxial es partido en segmentos, se permite un máximo de 5
segmentos entre 2 estaciones. De esos segmentos únicamente 3 pueden ser coaxiales, los otros 2
deben de tener un enlace punto-a-punto. Los segmentos coaxiales son conectados por medio de
repetidores, un máximo de 4 repetidores pueden ser instalados entre 2 estaciones. La longitud
máxima de cada segmento es:
•500 mts para 10 Base5
•185 mts para 10 base2.
La función del repetidor es regenerar y retransmitir las señales que viajen entre diferentes
segmentos, y detectar colisiones.
HARDWARE DE RED
Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red
informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y
otros dispositivos hardware relacionados.1
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran
medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin
5. embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos
portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros
dispositivos de red específicos, tales como entrega de contenido.2
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas.3 Mientras que la tecnología crece y redes basadas
en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de
red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad
de red.
6. ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus
han evolucionado hacia programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos,
troyanos, rootkits, etc.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas,
pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987
determinó que no existe un algoritmoperfecto para identificar virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus
para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se
asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y
determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
7. NAVEGADORES WEB
Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el
acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que
estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,
posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde
está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora
del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos
que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el
texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a
Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro
lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
8. El primer navegador fue desarrollado por Tim Berners lee, en la CERN, en 1990; el navegador web
llamado WorldWideWeb era bastante sofisticado y gráfico, pero solo funcionaba en estaciones
NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos Unix sobre XFree86 (X11), fue el
primero que se extendió debido a que pronto el National Center for Supercomputing
Applications (NCSA) preparó versiones para Windows y Macintosh.
Sin embargo, Netscape Navigator al poco tiempo entró en el mercado y rápidamente superó en
capacidades y velocidad al Mosaic. Este navegador tuvo la ventaja de funcionar en casi todos los
sistemas Unix, y también en entornos Windows.
Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar
en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows, debido
a la integración del navegador con el sistema operativo y al hecho de que era gratuito, mientras que
Netscape tenía costo, llegando a poseer cerca del 95% de la cuota de mercado. Netscape
Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto
Mozilla.
Finalmente Mozilla (Mozilla Application Suite) fue reescrito desde cero tras decidirse a desarrollar
y usar como base un nuevo conjunto de widgetsmultiplataforma basado en Extensible Markup
Language (XML) llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto
inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez
el 5 de junio de 2002.
El 7 de enero de 2003, Apple lanzó al mercado el navegador web Safari. Este navegador se hace
con casi la totalidad del mercado de las microcomputadoras Mac, debido a su velocidad y gran
cantidad de actualizaciones. Asimismo, también entra al mercado del sistema operativo Windows.
A finales de 2004 aparece en el mercado Mozilla Firefox, una rama de desarrollo de Mozilla que
pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero
que su hermano mayor.
9. El 2 de septiembre de 2008, Google Chrome aparece en el mercado. Es el navegador web
desarrollado por Google y compilado con base en componentes de código abierto como el motor de
renderizado de WebKit y su estructura de desarrollo de aplicaciones (framework). Está
disponible gratuitamente bajo condiciones de servicio específicas.2 El nombre del navegador deriva
del término usado para el marco de la interfaz gráfica de usuario ("chrome").3 En diciembre de
2011, Chrome superó a Internet Explorer 8.0 como el navegador más utilizado a nivel mundial.4
El 29 de julio de 2015, Microsoft lanza Microsoft Edge como sucesor de Internet Explorer. Es una
versión mejorada, modernizada y distinta de Internet Explorer con una línea de desarrollo
independiente. El navegador se encuentra disponible para iOS, Android 4.4+ y Windows 10 (PC,
Mobile, Xbox One, HoloLens). Tiene varias funciones únicas, como lectura de ebooks integrada,
función para agregar notas web con Windows Ink y Continuar en PC, una herramienta en la que se
puede continuar la navegación web y la sincronización entre el PC y el teléfono.
COMERCIO ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o
bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento de
la Internet y de la World Wide Web, a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago
medios electrónicos tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación
y utilización de innovaciones como la transferencia de fondos electrónica, la administración de
cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP),
el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el
acceso a contenido "premium" de un sitio web.
10. En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,1
dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los
Mercados y la Competencia (CNMC)
PEER TO PEER
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés)
es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más
usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo
contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás
usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en
las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos
compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele
usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración
local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda
de su conexión a la red y capacidad de almacenamiento en disco.
11. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación
para compartir música y archivos llamada Napster.1 Napster fue el comienzo de las redes peer-to-
peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red
virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad
administrativa o restricciones".
CREDITOS: Pablo Longay y Ruben Romera