Este documento define una red social como una estructura social compuesta por actores y relaciones entre ellos. Explica que el estudio de las redes sociales se remonta a los años 1930 y que actualmente representan uno de los mayores paradigmas en sociología y comportamiento organizacional. También describe que las principales componentes de una red social son los actores (individuos u organizaciones) y las relaciones entre ellos, que pueden ser dirigidas o no dirigidas.
1. Una red social (en plural, redes sociales, abreviado como RR. SS.)es una estructura social
compuesta por un conjunto de actores y uno o más lazos o relaciones definidos entre ellos.
Su estudio se remonta a los años 1930, con la creación de los sociogramas por parte de
Jacob Levy Moreno y Helen Hall Jennings, que dieron origen a la sociometría, precursora
del análisis de redes sociales y buena parte de la psicología social. Desde finales de los
años 1940, se han estudiado además en profundidad mediante la teoría de grafos.3El
análisis de redes sociales es un estudio interdisciplinario en el que confluyen las ciencias
sociales y del comportamiento, así como matemáticas y estadísticas.
Actualmente, las redes sociales representan uno de los mayores paradigmas de la
sociología contemporánea y del comportamiento organizacional. La creación de redes
sociales en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia
de redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio
se suelen utilizar además herramientas y técnicas de las ciencias de la computación.
Varios investigadores atribuyen la acuñación del término «red social» al antropólogo social
John Arundel Barnes,quien lo comenzó a utilizar sistemáticamente a partir de un artículo
publicado en 1954, para aunar conceptos tradicionales de las ciencias sociales, como son
los grupos sociales delimitados (por ejemplo, tribus o familias) y las categorías sociales (por
ejemplo, el género o etnia).
Las principales componentes de una red social son un conjunto (normalmente finito) de
actores, que pueden ser individuos u organizaciones, y un conjunto de relaciones (lazos o
vínculos) entre pares de actores. A una relación de un actor consigo mismo también se le
conoce como lazo reflexivo.Una relación puede ser dirigida (asimétrica) o no dirigida
(simétrica), y dicotómica (e.g., la relación de amistad, «es amigo de») o valorada (e.g., la
relación «grado de parentesco»). A las propiedades de cada actor (e.g., su nombre, género,
ubicación, etc.) se les conoce como atributos.
2. La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se
utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los
dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los
cuales se encuentran antenas, computadoras portátiles, PDAs, teléfonos móviles, etcétera.
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la
operación en lugares donde la computadora no se encuentra en una ubicación fija
(almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y
accesible para todo público. Cabe también mencionar que las redes cableadas presentan
ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las
cableadas proporcionan velocidades de hasta Gbit/s (Red Gigabit), las inalámbricas
alcanzan sólo hasta 108 Mbit/s.
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden
funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la
inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse
con facilidad en distintos campo (almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio.
Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está
diseñada para soportar paquetes de datos en vez de comunicaciones por voz.
3. Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una
red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados
en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos
modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas.4Mientras que la tecnología crece y
redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
4. Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el
paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos
y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits y pseudovirus.
Uno de los primeros antivirus que se tiene documentado fue El realizado de manera
exprofeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus
Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y
fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada
NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero
para desarrollar más opciones de software contra virus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para
actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor
parte del procesamiento del antivirus en la nube.Hay que establecer decisión de que
procesamientos son lo suficientemente importantes como para incluirlas en el cliente local
sin saturar y cuáles deberían permanecer en un servidor en la nube.Las principales
ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no
depender de actualización manual o de las actualizaciones automáticas programadas), el
cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.6Las
principales desventajas son: dependencia con respecto a la conexión, posibles problemas
de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos
a la nube.
5. Un navegador web o explorador de internet (del inglés web browser) es un software,
aplicación o programa que permite el acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correos, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le
llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más populares de acceso a
Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy
interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés,
que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los
navegadores.
6. El comercio electrónico —también conocido como e-commerce(electronic commerce en
inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de
productos o de servicios a través de internet, tales como redes sociales y otras páginas
web. También puede ser definido como una actividad económica que permite el comercio de
diferentes productos y servicios a partir de medios digitales, como páginas web,
aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden
acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en
cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el intercambio electrónico de datos; sin embargo, con el
advenimiento del Internet y del World Wide Web, a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas
metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una
tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos
móviles con acceso a la red.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico
móvil, dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión
Nacional de los Mercados y la Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las
campañas de marketing pagadas., 53% de los consumidores buscan un producto en
internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca
de mí” ha aumentado su búsqueda 200% en los últimos 2 años.
7. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Cuando un cliente entra a este sistema, hace una conexión directa a uno de estos últimos,
en donde recolecta y almacena toda la información y contenido disponible para compartir.
Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de
una red sin servidores que facilita la descarga de música, películas, libros, fotos y software
entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de
computador a computador” por el solo hecho de tener acceso al sistema.
Normalmente, este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco, pero
mientras el número de nodos crezca más difícil será la administración de recursos de la red,
y la seguridad puede ser afectada, ya que si un nodo es infectado es posible que pueda
infectar a cada nodo de la red, dado que a mayor número de nodos conectados, mayor es el
riesgo que se puede presentar en la red.
8. Toda la información extraída de wikipedia y navegador de google para buscar las imágenes
Adrián Peinado Cabeza