1) Una red social es una estructura social compuesta por individuos u organizaciones conectados a través de lazos interpersonales como amistades o relaciones laborales.
2) Las redes sociales operan a diferentes niveles desde las relaciones familiares hasta las relaciones políticas a nivel estatal y juegan un papel crítico en determinar agendas y la influencia sobre las personas u organizaciones.
3) El análisis de redes sociales estudia esta estructura aplicando teoría de grafos e identificando entidades como nodos unidos por
1. Red social
UNA RED SOCIAL ES UNA ESTRUCTURA
S O C I A L C O M P U E S TA P O R U N C O N J U N T O D E
A C T O R E S ( TA L E S C O M O I N D I V I D U O S U
O R G A N I Z A C I O N E S ) Q U E E S T Á N C O N E C TA D O S
POR DÍADAS DENOMINADAS LAZOS
INTERPERSONALES , QUE SE PUEDEN
I N T E R P R E TA R C O M O R E L A C I O N E S
D E A M I S TA D , PA R E N T E S C O , E N T R E O T R O S .
2. La investigación multidisciplinar ha mostrado que
las redes sociales operan en muchos niveles, desde
las relaciones de parentesco hasta las relaciones de
organizaciones a nivel estatal (se habla en este caso
de redes políticas),
3. desempeñando un papel crítico en la determinación
de la agenda política y el grado en el cual los
individuos o las organizaciones alcanzan sus
objetivos o reciben influencias.
4. El análisis de redes sociales estudia esta
estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o "vértices"
y las relaciones como "enlaces" o "aristas“.,
6. En su forma más simple, una red social es un mapa
de todos los lazos relevantes entre todos los nodos
estudiados. Se habla en este caso de redes "socio
céntricas" o "completas". Otra opción es identificar la
red que envuelve a una persona (en los diferentes
contextos sociales en los que interactúa);
7. Otra opción es identificar la red que envuelve a una
persona (en los diferentes contextos sociales en los
que interactúa);
en este caso se habla de "red personal".
8. La red social también puede ser utilizada para medir
el capital social (es decir, el valor que un individuo
obtiene de los recursos accesibles a través de su red
social).
9. Redes intormaticas
El desarrollo del hombre desde el nivel físico de su
evolución, pasando por su crecimiento en las áreas
sociales y científicas hasta llegar a la era moderna se
ha visto apoyado por herramientas que extendieron
su funcionalidad y poder como ser viviente.
10. Sintiéndose conciente de su habilidad creativa,
metódicamente elaboró procedimientos para
organizar su conocimiento, sus recursos y manipular
su entorno para su comodidad,
11. impulsando las ciencias y mejorando su nivel de vida
a costa de sacrificar el desarrollo natural de
su ambiente, produciendo así todos los adelantos
que un gran sector de la población conoce:
automóviles, aeroplanos, trasatlánticos, teléfonos,
televisiones, etc.
12. En el transcurso de todo este desarrollo, también
evolucionó dentro del sector tecnológico el cómputo
electrónico
13. Este nació con los primeros ordenadores en la
década de los años 40,
14. porque la necesidad del momento era extender la
rapidez del cerebro humano para realizar algunos
cálculos aritméticos y procedimientos repetitivos.
15. Este esfuerzo para continuar avanzando, se reflejó en
crear unidades de procesamiento cada vez más
veloces, divididas en cuatro gen
16. definidas: la primera con tubos al vacío, la segunda
con transistores, la tercera con circuitos integrados y
la cuarta con circuitos integrados que permitieron el
uso de computadoras personales y el desarrollo de
las redes de datos.
17. Delitos informaticos
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a
un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el
ámbito informático
18. ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de
datacredito), mal uso de artefactos, chantajes,
19. en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
20. La criminalidad informática tiene un alcance mayor
y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de
caudales públicos
21. por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
22. Debido a que la informática se mueve más rápido
que la legislación, existen conductas criminales por
vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito"
23. Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de
dichas tecnologías.
24. Un delito informático es toda aquella acción,
típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores
25. cracker
El término cracker (del inglés crack, romper) se
utiliza para referirse a las personas
que rompen algún sistema de seguridad.1 Los
crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por
el desafío.2
26. hacker
A partir de 1980 había aparecido la
cultura hacker, programadores aficionados o
personas destacadas o con un importante
conocimiento de informática. Estos programadores
no solían estar del lado de la ilegalidad
27. y aunque algunos conocían técnicas para burlar
sistemas de seguridad, se mantenían dentro del
ámbito legal
28. Pero con el tiempo surgieron personas que
utilizando su conocimiento en informática,
aprovechaban debilidades o bugs de algunos
sistemas informáticos y los crackeaban,
29. A estas personas se las continuó llamando
hackers, por lo que alrededor de 1985 los hackers
"originales" empezaron a llamarlos crackers en
contraposición al término hacker
30. en defensa de éstos últimos por el uso incorrecto del
término.
31. Por ello los crackers son criticados por la mayoría
de hackers, por el desprestigio que les supone ante la
opinión pública y las empresas ya que muchas veces
32. no hacen diferencia entre el término hacker y
cracker creando confusión sobre la definición de los
mismos y aparentando un significado diferente
33. Deep web
La Web profunda (también llamado Deepnet ,
la Web Invisible , el Undernet o la Web oculta )
es World Wide Web el contenido que no es parte de
la Web de superficie , que está indexado por estándar
de motores de búsqueda .
34. No se debe confundir con el Internet oscuro , los
ordenadores que ya no puede ser alcanzado a través
de Internet, o con una Darknet red distribuida de
intercambio de archivos, que podría ser clasificado
como una parte más pequeña de la Web profunda.
35. Mike Bergman , fundador de BrightPlanet y le
atribuye haber acuñado la frase
36. dice que la búsqueda en Internet hoy en día se puede
comparar con una red de arrastre a través de la
superficie del océano
37. una gran puedan quedar atrapados en la red, pero
hay una gran cantidad de información que es
profundo y por lo tanto se perdió.
38. La mayor parte de la información de la web está
enterrado muy abajo en los sitios generados
dinámicamente, y los motores de búsqueda estándar
no lo encuentra
39. Motores de búsqueda tradicionales no pueden "ver"
o recuperar el contenido de la Web profunda-esas
páginas no existen hasta que se crea de forma
dinámica como resultado de una búsqueda
específica.
40. La Web profunda es varios órdenes de
magnitud mayor que la Web superficial.