SlideShare una empresa de Scribd logo
1 de 34
TEMA: LA COMPUTADORA, LA COMUNICACION
CURSO: INFORMATICA E INTERNET
DOCENTE: MOISES SAAVEDRA TAPIA
INTEGRANTES:
JIMENEZ CAMARGO, Estefany.
VALCARCEL SIERRA, Elizabeth.
ANCCO VASQUEZ, Emerson.
RAFAELE SANCHEZ, Emersson.
ABANCAY-PERU
2014
INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 1
I. INTRODUCCION
En las últimas décadas el uso de la tecnología ha llegado a ser esencial para la
comunicación entre los seres humanos. Hoy en día vemos cuan común es para las
personas comunicarse a través de la computadora con personas alrededor de todo el
mundo. Esta comunicación puede representarse al enviar un correo electrónico, al
chatear con alguien a través de un programa de mensajería instantánea o al
simplemente al enviar un mensaje de texto usando un teléfono celular. Entonces al
encontrarnos con tantos adelantos tecnológicos nuevos y con el gran dominio que las
nuevas generaciones tienen sobre estos adelantos, es muy importante considerar
como se puede usar la comunicación mediada por la computadora o CMC para la
enseñanza de las segundas lenguas. Antes de aplicar CMC al evento mismo de la
enseñanza es importante responder a la pregunta de por qué es esencial que la
computadora sea un medio principal en la comunicación.
II. OBJETIVOS
Definir la computadora y la comunicación.
Tener conocimiento de los beneficios de una red local.
Saber el buen uso de las redes sociales y el internet.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 2
III. MARCO TEORICO
3.1. LA COMPUTADORA
Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de
tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada,
obteniéndose otro conjunto de datos de salida.
3.1.1. TIPOS DE COMPUTADORAS
Se clasifican de acuerdo al principio de operación de Analógicas y Digitales.
COMPUTADORA ANALÓGICA
Aprovechando el hecho de que diferentes fenómenos físicos se describen por
relaciones matemáticas similares (v.g. Exponenciales, Logarítmicas, etc.) pueden
entregar la solución muy rápidamente. Pero tienen el inconveniente que al cambiar el
problema a resolver, hay que rediseñar sus circuitos (cambiar el Hardware).
COMPUTADORA DIGITAL
Están basadas en dispositivos biestables, que sólo pueden tomar uno de dos valores
posibles: ‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para
diferentes problemas, sin tener que la necesidad de modificar físicamente la
máquina.
3.1.2. CLASIFICACIÓN DE LAS COMPUTADORAS
3.1.2.1. Por su fuente de energía: pueden ser:
Mecánicas: funcionan por dispositivos mecánicos con movimiento.
Electrónicas: Funcionan en base a energía eléctrica. Dentro de este tipo, y según
su estructura, las computadoras pueden ser: o Analógicas: Trabajan en base a
analogías. Requieren de un proceso físico, un apuntador y una escala (v.g.:
balanza). Las características del cálculo analógico son las siguientes:
Preciso, pero no exacto;
Barato y rápido;
3.1.2.2. según su aplicación:
De aplicación general: Puede cambiarse el software por la volatilidad de la
memoria, y por lo tanto el uso que se le da.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 3
De aplicación específica: Lleva a cabo tareas específicas y sólo sirve para ellas.
En lo esencial es similar a cualquier PC, pero sus programas suelen estar
grabados en silicio y no pueden ser alterados (Firmware: Programa cristalizado
en un chip de silicio, convirtiéndose en un híbrido de hard y soft.).
3.1.2.2.1. Dentro de este tipo tenemos:
Computador incorporado: Mejora todo tipo de bienes de consumo (relojes de
pulso, máquinas de juegos, aparatos de sonido, grabadoras de vídeo).
Ampliamente utilizado en la industria, la milicia y la ciencia, donde controla todo
tipo de dispositivos, inclusive robots.
Computador basado en pluma: Es una máquina sin teclado que acepta
entradas de una pluma que se aplica directamente a una pantalla plana. Simula
electrónicamente una pluma y una hoja de papel. Además de servir como
dispositivo apuntador, la pluma puede emplearse para escribir, pero sólo si el
soft. Del computador es capaz de descifrar la escritura del usuario.
Asistente personal digital (PDA, personal digital assistant): usa la tecnología
basada en pluma y funciona como organizador de bolsillo, libreta, agenda y
dispositivo de comunicación.
3.1.2.3. Por su tamaño:
El tamaño o capacidad de cómputo es la cantidad de procesamiento que un sistema de
computación puede realizar por unidad de tiempo:
Macro computador: Máquina de enormes dimensiones, que usan las grandes
organizaciones y que tienden a ser invisibles para el público en general, ya que están
escondidas en salas con clima controlado. Son capaces de comunicarse
simultáneamente con varios usuarios por la técnica de tiempo compartido; éste
también permite que los usuarios con diversas necesidades computacionales
compartan costosos equipos de computación.
Minicomputador: También es una máquina multiusuario (es decir que usa la técnica
de tiempo compartido). Es más pequeño y económico que un macro computador,
pero mayor y más potente que una computadora personal.
Estación de trabajo: Computador de escritorio que tiene el poder de un
minicomputador, pero a una fracción del costo. Es de uso muy común entre personas
cuyas tareas requieren gran cantidad de cálculos (científicos, analistas bursátiles,
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 4
ingenieros). Aunque muchas estaciones de trabajo son capaces de dar servicio a
varios usuarios al mismo tiempo, en la práctica a menudo son usadas por una sola
persona a la vez.
Microcomputadora o Computador personal: PC (Personal computer). En una
micro se monta el microprocesador, los circuitos electrónicos para manejar los
dispositivos periféricos y los chips de memoria en un solo tablero de circuitos, el
tablero de sistema o tablero madre (mother board). El microprocesador y los otros
chips se montan en una portadora antes de fijarlos al tablero madre. Las portadoras
tienen conectores de agujas de tamaño estándar que permiten que se conecten los
chips en el tablero de sistema. La mother board es lo que distingue a una
computadora de otra. La PC puede ser de escritorio o portátil:
Laptop: alimentado por baterías, con pantalla plana y que pueden cargarse como un
portafolios.
Notebook: Más livianas que las anteriores y que pueden transportarse dentro de un
portafolios.
Palmtop: o computador manual, o PC de bolsillo. Tan pequeñas que caben en un
bolsillo. Atiende las necesidades de usuarios para los cuales la movilidad es más
valiosa que un teclado o una pantalla de tamaño usual.
3.1.3. FUNCIONES BASICAS DE UNA COMPUTADORA
Cualquier sistema de computación posee tres funciones principales:
Entrada: La unidad de entrada, INPUT, es el término que se utiliza para referirse a la
entrada de datos al computador. Entre los medios más usados para la entrada de
datos están: el teclado, el mouse, los discos flexibles (floppy disks) y las cintas
magnéticas.
Proceso: La unidad central de procesamiento (C.P.U.) se encarga de realizar
cualquier acción en el interior de la computadora. Estas acciones responden a los
datos que han sido suministrados por el usuario. En el proceso se puede modificar el
contenido o la forma de los datos, o simplemente transferirlos de una fuente a otra sin
alterarlos.
Salida: La unidad de salida, OUTPUT, se utiliza para obtener la información
deseada. La información se define como el resultado obtenido luego de procesar los
datos. Esta información puede obtenerse mediante: papel, monitor, cintas
magnéticas, entre otros.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 5
3.2. LA COMUNICACIÓN
Lenguajes:
1er nivel: Lenguajes naturales.
2º nivel: lenguajes simbólicos.
3ernivel: lenguajes artificiales (básicamente los sistemas numéricos)
La base de cada uno de estos lenguajes varía según lo que resulta más cómodo, por
eso el computador utiliza el sistema binario.
Los límites de un lenguaje están dados por la ambigüedad y la redundancia.
3.2.1. ¿POR QUÉ MEDIAR LA COMUNICACIÓN A TRAVÉS DE LA
COMPUTADORA?
Una de las razones por que es tan importante CMC es porque ésta promueve la
consciencia sobre la cultura de la L2 (Comunicación/interacción intercultural). Además
CMC motiva a los estudiantes a participar en interacciones reales. En un salón de clases,
por ejemplo, los estudiantes pueden participar en diálogos para practicar la L2 pero por
lo general estos diálogos no son reales porque el único fin de éstos es la práctica de un
ejercicio o aprender algún vocabulario específico. En cambio si los estudiantes
estuvieran chateando con alguien, estos usarían sus habilidades bilingües de una
manera real al interactuar con otra persona (Lafford y Lafford 2005).
3.2.1.1. CMCS
La comunicación sincrónica permite un intercambio activo de información en tiempo real
y en ella existe una respuesta inmediata a los mensajes leídos o escuchados (Levy and
Stockwell 84).
El hecho de que dos personas para comunicarse sincrónicamente tengan que estar
conectadas al mismo tiempo puede verse afectado si los participantes están en
diferentes zonas horarias o tienen diferentes horarios de clases si lo llevamos al caso de
los estudiantes. La respuesta inmediata en CMC promueve el desarrollo de ideas y del
progreso del tema para llegar a conclusiones más definidas lo cual hace aumentar la
producción del lenguaje. CMCS, a través de herramientas tales como video conferencias,
ofrece a los individuos más presencia social porque al verse con la otra persona que se
está comunicando, uno se concentra más en la comunicación y hace parecer que uno
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 6
está presente en el lugar de la persona con quien se está comunicando. Además el uso
de la CMCS en la enseñanza motiva a los estudiantes a permanecer en la realización de
la tarea (Sanders 2006).
El propósito de la enseñanza basada en tareas es promover actividades de la vida real
que realmente requieren la comunicación para lograr el producto final. Unos ejemplos de
este tipo de actividad que se ofrece por computadora incluyen: intercambiar opiniones,
llegar a conclusiones, tareas tipo rompecabezas, o vacíos de información. Flash y otros
programas proveen una experiencia del mundo verdadero para motivar a los estudiantes
con información visual y auditiva. (Collentine, 2009), Sauro (2011) también afirma que
CMCS es un contexto apropiado para explorar su efecto en la adquisición de un segundo
idioma.
3.2.1.2. CMCA
Vimos que en CMCS el traspaso de información ocurre de una manera simultánea. Por
otro lado en la comunicación asincrónica el intercambio se da a conveniencia de los
participantes en diferentes horarios (Levy y Stockwell 84). CMCA ocurre entre individuo-
individuo o entre el individuo y destinatarios múltiples. Debido a que no existe esa
presión de enviar una respuesta inmediata como sucede en CMCS, hay más tiempo para
planificar el lenguaje y cometer menos errores. En CMCA los temas se llevan de manera
lineal ya sea al enviar un correo electrónico o escribir un comentario en un blog.
3.3. REDES LOCALES
La mayor parte de las computadoras existentes forma parte de una red de
computadoras, es decir están conectadas electrónicamente con una o más
computadoras para compartir recursos e información.
Ya en muchas industrias las redes de computación son el medio para la coordinación de
la logística y las comunicaciones a nivel internacional que se necesitan para la
producción de bienes y/o servicios.
Las redes de computación permiten formar grupos de trabajo que cooperan entre sí por
medio de la computación en grupo. El grupo de trabajo es cualquier grupo de personas
que se vinculan por medio de una red de computadoras. Un software especial,
denominado groupware (software para grupos de trabajo) facilita el uso de computadoras
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 7
en grupos de trabajo. El groupware se usa para permitir que los grupos de trabajo
coordinen reuniones, celebren juntas utilizando medios electrónicos, establezcan
prioridades, colaboren en la solución de problemas, compartan información, etc.
¿Para qué sirve una red local?
Básicamente para compartir información y recursos, tanto hardware como software.
También nos servirá para jugar una carrera de coches entre varios compañeros, sin
necesidad de compartir el teclado o el monitor, utilizando cada uno su própia máquina, o
para compartir información a través del correo electrónico, o compartir una base de datos
en modo multiusuario, de tal manera que varios usuarios puedan estar modificándola al
mismo tiempo.
¿Necesito un servidor para tener una red local?
No, pero debemos distinguir entre dos tipos de redes. Las "entre iguales" (peer to peer) y
las basadas en servidor.
Cada una de ellas tiene ventajas e inconvenientes. Incluso entre las basadas en servidor
podemos diferenciar si se trata de servidor dedicado o no. En el caso de servidor
dedicado, deberemos tener claro que dicho ordenador no se podrá utilizar como una
estación de trabajo más, y en muchos casos dicha máquina no contará ni siquiera con
teclado o monitor.En el caso de redes basadas en servidor, las estaciones de trabajo no
pueden compartir información entre sí, y todos los recursos están controlados
directamente por el o los servidores. Estas redes pueden estar basadas en Windows NT
Server, Novell Netware o Unix principalmente.
3.3.1. ARQUITECTURA DE RED
La arquitectura de red describe las relaciones, mientras que un diseño por lo
general especifica tecnologías, protocolos y dispositivos de red. Entonces
podemos empezar a ver cómo la arquitectura y el diseño se complementan entre
sí, ya que es importante para entender cómo los diversos componentes de la red
trabajarán juntos.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 8
La arquitectura de red representa la visión global y sólo puede ser desarrollado
mediante la creación de un entorno que equilibre los requisitos de los clientes con las
capacidades de las tecnologías de red y el personal que ejecutar y mantener el sistema.
El personal encargado de la red debe captar el panorama y entender que para poder
hacer que la red realice su función tal como fue diseñada. Para tener éxito, el desarrollo
de la arquitectura debe ser abordado en una manera sistemática.
3.3.1.1. COMPONENTES DE LA ARQUITECTURA DE RED
Los componentes de la arquitectura son una descripción de cómo y dónde cada función
de una red se aplica dentro de esa red.
Cada función de una red representa una capacidad importante de esa red. Las cuatro
funciones más importantes para medir las capacidades de las redes son:
Direccionamiento /enrutamiento.
Gestión de red.
El rendimiento.
La seguridad.
Otras funciones generales, son como la infraestructura y almacenamiento, que también
podrían ser desarrolladas como componentes de arquitecturas.
El desarrollo de los componentes de una arquitectura consiste en determinar los
mecanismos que conforman cada componente, el funcionamiento de cada mecanismo,
así como la forma en que cada componente funciona como un todo. Con el fin de
determinar cómo el rendimiento de trabajo para una red, que necesitan determinar cómo
funciona cada mecanismo, y cómo funcionan en conjunto para proporcionar un
rendimiento de la red y del sistema. Las compensaciones son los puntos de decisión en
el desarrollo de cada componente. A menudo hay varias compensaciones dentro de un
componente, y gran parte de la refinación de la arquitectura de red ocurre aquí. Las
dependencias son los requisitos que describen como un mecanismo depende en uno o
más de otros mecanismos para poder funcionar. La determinación de tales dependencias
nos ayuda a decidir si las compensaciones son aceptables o inaceptables. Las
restricciones son un conjunto de restricciones dentro de cada componente de
arquitectura. Tales restricciones son útiles en la determinación de los límites en que cada
componente que opera.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 9
3.3.1.2. MODELOS ARQUITECTÓNICOS
En el desarrollo de la arquitectura de la red hay varios modelos arquitectónicos s que se
pueden utilizar como punto de partida, ya sea como la base de su arquitectura o para
construir sobre lo que ya tiene. Hay tres tipos de modelos arquitectónicos aquí se
presentan:
Modelos topológicos:
Hay dos modelos topológicos populares:
- La LAN / MAN / WAN modelo arquitectónico es simple e intuitivo y se basa en la
separación geográfica y / o topológica de redes. Su característica importante es que,
al concentrarse en LAN / MAN / WAN límites, se centra en las características y
necesidades de los límites y en las funciones de compartimentalización, servicio,
desempeño y características de la red a lo largo de esos límites.
- El modelo arquitectónico de acceso / distribución / Core tiene algunas similitudes y
diferencias de la LAN / MAN / WAN modelo. Es similar a la LAN / MAN / WAN modelo
en el que se compartimenta algunas funciones, servicios, prestaciones y
características de la red, aunque no hasta el grado de la LAN / MAN / WAN modelo.
- El acceso / distribución / modelo básico, sin embargo, se centra en la función en lugar
de ubicación. Una característica de este modelo que es importante es que se puede
utilizar para reflejar el comportamiento de la red en su acceso, áreas de distribución,
y el núcleo.
Modelos basados en el flujo:
Los modelos basados en el flujo que presentamos son punto a punto, cliente-servidor,
jerárquica cliente-servidor, y la computación distribuida.
Donde los usuarios y las aplicaciones son bastante coherentes en sus comportamientos
de flujo a lo largo de la red.
Las características importantes de este modelo son en las características
arquitectónicas, flujos, de funciones, características y servicios.
Dado que los usuarios y las aplicaciones en este modelo son consistentes en toda la red,
no hay lugares obvios para las características arquitectónicas.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 10
Modelos funcionales:
Los modelos funcionales se centran en el apoyo a determinadas funciones de la red.
- El modelo de proveedores de servicios se basa en las funciones de proveedores de
servicios, centrándose en la privacidad y la seguridad, la prestación de servicios a los
clientes (usuarios), y la facturación.
- El modelo intranet / extranet se centra en la seguridad y la privacidad, incluyendo la
separación de los usuarios, los dispositivos y las aplicaciones basadas en un acceso
seguro. Tenga en cuenta que en este modelo no puede haber varios niveles de la
jerarquía.
- El modelo rendimiento de varios niveles se centra en la identificación de las redes o
partes de una red como tener un solo nivel de rendimiento, múltiples niveles de
rendimiento, o que tiene componentes de ambos. Este modelo se basa en los
resultados de los requisitos y análisis de flujo, donde un solo y el rendimiento de
varios niveles se determina. Estos tienen dos conjuntos muy diferentes de los
requisitos arquitectónicos.
- El modelo de arquitectura de extremo a extremo se centra en todos los componentes
en la -ruta final de un flujo de tráfico. Este modelo está más estrechamente alineado
con la basada en el flujo de perspectiva de la creación de redes. Modelos funcionales
son los más difíciles de aplicar a una red, en la que debe comprender dónde se
encuentra cada función.
3.3.2. TOPOLOGIA
La topología de una red define únicamente la distribución del cable que interconecta las
diferentes computadoras, es decir, es el mapa de distribución del cable que forma la
intranet, cómo se organiza el cable de las estaciones de trabajo.
Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de
red concreta y son:
La distribución de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversión que se quiere hacer.
El costo que se quiere dedicar al mantenimiento y actualización de la red local.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 11
El tráfico que va a soportar la red local.
La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la
escalabilidad).
No se debe confundir el término topología con el de arquitectura. La arquitectura de una
red engloba:
La topología.
El método de acceso al cable.
Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al
cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de
la topología elegida.
3.3.2.1. TOPOLOGÍA FÍSICA
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza
en una red. Existen tres topologías físicas puras:
Topología en anillo.
Topología en bus.
Topología en estrella.
Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por
más de una topología física.
3.3.2.2. TOPOLOGÍA LÓGICA
Es la forma de conseguir el funcionamiento de una topología física cableando la red de
una forma más eficiente. Existe topología lógicas definidas:
Topología anillo-estrella: Implementa un anillo a través de una estrella física.
Topología bus-estrella: Implementa una topología en bus a través de una estrella
física.
Es la forma de conectar físicamente las computadoras en una Red:
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 12
BUS LINEAL: Consiste en una línea o troncal (o Bus) a la cual están conectados
todos los nodos. La señal viaja en ambas direcciones del cableado y termina en los
extremos por medio de una resistencia (Terminador). Es posible cablearla por medio
de Coaxial, Par trenzado, o Fibra Óptica. La velocidad de comunicación es de
aproximadamente de 10/100 MBPS.
ANILLO: Consiste de un cable que interconecta los nodos formando un anillo o
circulo. La señal viaja en una dirección y no requiere de terminadores ya que los
nodos son los encargados de depurar la información que viaja en el cable.
ESTRELLA: Es el Anillo Modificado, radicando la diferencia en que el dispositivo
central es un repetidor que no cuenta con el anillo interno si no que solo divide la
señal sin hacer ningún ruteo.
3.3.2.3. RED EN ESTRELLA
Una red en estrella consta de varios nodos conectados a una computadora central (hub),
en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan
directamente a la computadora central, que determinará, en su caso, hacia dónde debe
encaminarlos.
3.3.2.3.1. TOPOLOGÍA EN ESTRELLA PASIVA
Se trata de una estrella en la que el punto central al que van conectados todos los nodos
es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con
muchos puertos de entrada.
3.3.2.3.2. TOPOLOGÍA DE ESTRELLA ACTIVA
Se trata de una topología en estrella que utiliza como punto central un hub activo o bien
una computadora que hace las veces de servidor de red. En este caso, el hub activo se
encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para
realizar estadísticas del rendimiento de la red.
3.3.2.3.3. TOPOLOGÍA BUS-ESTRELLA
Como punto central tiene un concentrador pasivo (hub) que implementa internamente el
bus, y al que están conectados todas las computadoras. La única diferencia que existe
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 13
entre esta topología mixta y la topología en estrella con hub pasivo es el método de
acceso al medio utilizado.
3.3.2.3.4. TOPOLOGÍA ANILLO-ESTRELLA
Las principales características son:
Cuando se instala una configuración en anillo, el anillo se establece de forma lógica
únicamente, ya que de forma física se utiliza una configuración en estrella.
Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red,
aunque esto es el menor número de ocasiones) como dispositivo central, de esta
forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los
demás pueden seguir funcionando.
El concentrador utilizado cuando se está utilizando esta topología se denomina MAU
(Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el
punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a
un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona como un
anillo.
Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable,
por ejemplo), puentea su entrada y su salida para así cerrar el anillo.
3.3.3. INSTALACION DE UNA RED
3.3.3.1. ¿QUE NECESITO PARA "MONTAR" UNA RED?
Necesitaremos pensar primero en la parte correspondiente al hardware, y posteriormente
al software y a su configuración. En la parte hardware necesitaremos, como mínimo de
una tarjeta de red para cada estación de trabajo y de un cable con sus correspondientes
conectores para cada uno de ellos.
Figura N°001:
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 14
El tipo de red más habitual es 10base-T (10 Mbps) o 100base-TX (100 Mbps o Fast
Ethernet), utilizando conectores RJ-45 y cable de pares trenzados (UTP) de categoría 3
para el primero y categoría 5 para el segundo. También necesitaremos de un hub con el
número de "bocas" suficientes para conectar todas las máquinas. Así pues si compramos
uno de 8 salidas podremos conectar como mucho 8 máquinas en nuestra red. Si en un
futuro el número de máquina a conectar excede de este número, será suficiente con
comprar otro y conectarlo al primero. Si optamos por construir una red a 100 Mbps,
necesitaremos que tanto las tarjetas de red (100base-TX) como el cableado (categoría 5) como el
hub soporten tal ancho de banda. Un caso especial es la conexión de sólo 2 ordenadores,
ya que únicamente necesitaremos un sólo cable que los una, independientemente del
tipo de red. En este caso concreto recomendamos que utiliceis las especificaciones
explicadas en la topología en estrella. La única precaución y sólo hablando de pares
trenzados será la de tener un cable "cruzado".
Por si teneis problemas en encontrar este tipo de cables como construir uno:
Figura
N°002:
Nº de Pin Nº de Pin
(Tx+) 1 ---- 3 (Rx+)
(Tx-) 2 ---- 6 (Rx-)
(Rx+) 3 ---- 1 (Tx+)
(Rx-) 6 ---- 2 (Tx-)
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 15
Otra manera de resolver éste problema de una forma más económica es utilizando
un cable paralelo también cruzado que conecte ambas máquinas.Para ello
deberemos utilizar la "Conexión directa por cable" que viene implementada en
Windows 95 y 98 (En "Programas-accesorios-comunicaciones").
Si no la tenemos instalada, procederemos a su instalación desde "Panel de Control-
Agregar o quitar programas-Instalación de Windows".Recordad que necesitais dos
conectores DB-25 machos y una manguera con por lo menos 15 cablecillos:
Figura N°003:
Nº de Pin Nº de Pin
(Data Bit 0) 2 ---- 15 (Error)
(Data Bit 1) 3 ---- 13 (Select)
(Data Bit 2) 4 ---- 12 (Paper Out)
(Data Bit 3) 5 ---- 10 (Acknowledge)
(Data Bit 4) 6 ---- 11 (Busy)
(Acknowledge) 10 ---- 5 (Data Bit 3)
(Busy) 11 ---- 6 (Data Bit 4)
(Paper Out) 12 ---- 4 (Data Bit 2)
(Select) 13 ---- 3 (Data Bit 1)
(Error) 15 ---- 2 (Data Bit 0)
(Reset) 16 ---- 16 (Reset)
(Select) 17 ---- 17 (Select)
(Signal Ground) 25 ---- 25 (Signal Ground)
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 16
Otro aspecto a consideras es el bus a utilizar. Si nuestra máquina posee bus PCI este es
el más adecuado. Si no fuera así deberemos conformarnos con utilizar una tarjeta ISA.
En el caso de los ordenadores portátiles deberemos optar por instalar una tarjeta
PCMCIA o PC Card como se denominan ahora.
Por último será interesante que la tarjeta cuente con tecnología Plug and Play que nos
facilitará mucho la instalación:
Figura N°004:
3.4. INTERNET
Internet dio sus primeros pasos en Estados Unidos, a finales de los años 60 (durante la
guerra fría). Por aquel entonces el Departamento de Defensa había desarrollado una red,
ARPAnet, cuya misión era mantener la comunicación en caso de guerra. Arpanet fue
desarrollada como una red de investigación militar y sustituía a otra red anterior que
obedecía a un modelo centralizado y que era, a ojos de los dirigentes del Pentágono,
altamente insegura: en caso de guerra, una sola bomba podría destruir toda su
infraestructura de comunicaciones.
A medida que pasaba el tiempo, Arpanet crecía y crecía en computadoras conectadas y,
a comienzos de los 80 aparecen numerosas redes. Aquello era un gigantesco banco de
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 17
datos en el que resultaba muy difícil encontrar lo que se necesitaba y había demasiados
formatos incompatibles. Así nació Internet, que unificó lo que antes era un "rosario" de
pequeñas redes y, lo que es más importante, introdujo las herramientas necesarias para
su manejo, creándose diferentes programas de acceso.
La demanda de estar conectado aumentó con rapidez y pronto se evidenció que la red
tendría otros fines que los pensados originariamente, y que éstos dependían de las
necesidades de los nuevos usuarios. Para solucionar el problema de los distintos
códigos se desarrollaron protocolos de comunicación que permitieron que las
computadoras se comunicaran de modo transparente a través de distintas redes
interconectadas. Así se desarrollaron los protocolos TCP/IP (Transmisión Control
Protocol /Internet Protocol).
3.4.1. ¿CÓMO FUNCIONA INTERNET?
Internet responde a una arquitectura cliente - servidor. Esto no quiere decir que sea una
relación únicamente entre dos computadoras. En el momento en que utilizamos alguno
de los servicios que Internet ofrece se pone en funcionamiento un complicado entramado
de aplicaciones y máquinas de las que se hace posible que ese funcionamiento sea
correcto.
3.4.1.1. Anfitriones: Host.
En Internet se llama Host a cualquier computadora que esté conectado a la red y que
dispone de un número IP y un nombre definido. De una manera más sencilla: un Host o
anfitrión es cualquier computadora capaz de recibir o enviar información a otra
computadora.
3.4.1.1.1. Identificación de un Host en Internet.
Antes hablábamos del número IP correspondiente a una computadora o Host.
Cada computadora en Internet tiene una dirección (IP address) única y exclusiva que lo
distingue del resto de las computadoras de la red. Esta dirección o número IP está
formada por cuatro números separados por puntos, cada uno de los cuales pueden ser
tomados con valores que oscilan entre 0 y 255. Por ejemplo, 199.23.15.2 es un número
IP valido. Todo programa o aplicación en Internet necesita conocer el número IP de la
computadora con el que quiere comunicarse.Los nombres están formados por conjunto
de palabras separadas por puntos.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 18
Cada palabra representa un subdominio que está incluido a su vez en un dominio mayor.
Se trata de una estructura jerárquica en la que los dominios se van escribiendo en orden
de importancia. Veamos con un ejemplo cómo actúan ambas
nomenclaturas.60.244.125.6
Para el buen funcionamiento de las comunicaciones en la red, existen computadoras
(servidores de nombres) que se encargan de "traducir" de números a nombres (más
fáciles de recordar).
3.4.2. CÓMO SE TRANSMITE LA INFORMACIÓN EN INTERNET.
Cuando se transmite una información en Internet (un fichero, un correo electrónico…) no
se hace de una sola vez sino que se divide esa información en paquetes pequeños.
De esta forma se pueden transmitir información de cualquier tamaño y se impide que las
líneas por las que circula la información (líneas telefónicas, líneas de fibra óptica…) no
estén colapsadas por un sólo usuario durante demasiado tiempo. Estos paquetes están
formados por la información real que se quiere transmitir y las direcciones IP de las
computadoras de origen y destino.
Para llegar a su destino (que puede estar en la otra parte del mundo) estos paquetes
atraviesan un cierto número de computadoras y otros dispositivos con unas
características especiales que hace que no se pierda la información. Las distintas partes
que forman Internet están conectadas por unas computadoras llamados routers que se
encargan de dirigir la información que reciben para que llegue a su destino. El protocolo
IP se encarga de etiquetar cada paquete con la dirección IP apropiada.
Finalmente, el otro ingrediente que hace posible la comunicación entre computadoras es
el protocolo de control de transmisión TCP. Es el encargado de dividir la información en
paquetes del tamaño adecuado, de numerarlos para que puedan volver a unirse en
orden correcto y añadir cierta información extra para la transmisión y decodificación.
3.4.2.1. Hipertexto E Hipermedia
El hipertexto es otra de las características propias de la información que se encuentra en
Internet. Además de la información propia del documento existen enlaces (en inglés
links) a otros documentos con información relacionada. Utilizamos el término hipertexto
para referirnos a "un cuerpo de material escrito interconectado de un modo complejo que
no se puede representar convenientemente sobre el papel; puede contener anotaciones,
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 19
adiciones y notas de los estudiosos que lo examinan" (Nelson 1965. Estos servidores de
información pueden contener texto, pero también imágenes, sonidos, animaciones... que
es a lo que se refiere el término Hipermedia.
Requerimientos De Hardware Y Software
Una computadora 486 o superior compatible con IBM. 8 MB de RAM (como mínimo –
Recomendable 16 MB o superior) 4.5 MB de espacio en disco duro.
Microsoft Windows 95 o superior.
Unidad de disco de 3.5 pulgadas.
Un Módem conectado e instalado en Windows 95
También es necesario que se haya instalado el servicio de acceso telefónico a redes.
3.4.3. CORREO ELECTRONICO
3.4.3.1. ¿QUÉ ES CORREO ELECTRONICO?
Es un medio rápido y seguro para comunicarnos con cualquier persona en el mundo. Su
uso es muy sencillo y su costo es prácticamente cero.
Un correo electrónico o e-mail (en inglés) es un servicio que nos permite enviar y recibir
mensajes rápidamente a través de Internet. En dichos mensajes se pueden enviar
también: fotos, documentos y diversos tipos de datos.
Para que una persona pueda enviar un correo a otra, ambas deben tener una dirección
de correo electrónico. Normalmente, esta dirección tiene el nombre de la persona que lo
crea.
3.4.3.2. ¿CÓMO PUEDO OBTENER UN CORREO ELECTRONICO?
Hay muchas empresas en la web que te brindan el servicio gratuito. Solo tienes que
adjuntar unos pocos datos generales y seguir sus indicaciones.
Puedes usar los servicios gratuitos de empresas como Google,
Hotmail, Yahoo, entre otros. Uno de los más conocidos y con mayores aplicaciones es el
Gmail. Veamos cómo crear una cuenta o correo con esta empresa:
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 20
3.4.4. CONVERSACION EN LINEA
Es un medio de intercomunicación de los usuarios, la cual se utiliza propiamente para
conversar (chats) y sobre todo para un contacto más personal con las diferentes
individuos, y como lo hemos mencionado es una comunicación (emisor- receptor)
comunicación.Se ha creado una "adición" a conectarse que desde hace poco ha
empezado a llegar también a los hogares.
E-MAIL:
Correo electrónico. Dentro de Internet. Nos permite enviar mensajes (y/o ficheros) como
si de correo postal se tratara, pero con la diferencia de que se recibirán inmediatamente
después de mandarlos y prácticamente nunca se pierde. Estas direcciones se basan en
la misma estructura de las direcciones IP y nombres de dominio analizados
anteriormente. La única diferencia es el símbolo @ que se encarga de enlazar el "quién"
con el "dónde" de la dirección. Además de las ya clásicas de comunicación entre varias
personas conectadas podemos utilizar las listas (o grupos) de distribución.
Cómo Funciona El Protocolo Tcp/Ip
Es el protocolo de control de transmisiones/protocolo Internet, y es el protocolo estándar
de comunicaciones en red utilizado para conectar sistemas informáticos a través de
Internet.
Servicios y aplicaciones de internet
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 21
Los servicios que podemos utilizar desde una computadora conectada a Internet son
muy diversos. Podemos definir servicio como un conjunto de programas y utilidades que
nos permiten realizar una determinada tarea.
WWW: World Wide Web.
Se trata sin duda del servicio más conocido actualmente. Y es un sistema de información
basado en páginas que contienen hipertexto. Donde más adelante se habla de ello con
datos de mayor importancia.
FTP: Files Transfer Protocol.
Este servicio (Protocolo de transferencia de ficheros) nos permite el intercambio de
información entre computadoras distantes, por lo que podemos enviar y recibir ficheros
entre distintas máquinas. Sería equivalente a conectarse a un servidor de archivos,
donde buscamos qué nos interesa (programas, documentos, manejadores…).
Hay dos formas de acceder a servidores FTP: la primera es mediante una cuenta local
en la máquina (y la segunda es haciendo un FTP anónimo (en este caso a servidores
públicos de software). Para hacer FTP anónimo el login (o nombre de usuario) deberá
ser anonymous y la password (o contraseña) nuestra dirección de correo electrónico.
Telnet.
Mediante esta aplicación es posible conectarse a una computadora con sistema remoto.
De esta forma, se pueden ejecutar programas y disponer de los recursos disponibles en
dicha computadora. Para poder hacerlo, la computadora a la que queremos conectarnos
debe de soportar accesos al mismo y lo normal es que soporte varios accesos
simultáneos. Normalmente, cuando nos conectamos a otra computadora mediante Telnet
nos conectamos a un servidor trabajando en UNIX o en otro sistema operativo multitarea.
Un ejemplo, muy útil además, de Telnet es el acceso a las bases de datos de diferentes
bibliotecas (entre ellas las de la Universidad u otras Universidades).
Archie.
Es una herramienta de búsqueda de información en Internet. Se trata de una base de
datos de acceso público que nos permite localizar un fichero determinado dentro de la
familia de servidores FTP.
Para acceder a un servidor Archie (si no disponemos de la correspondiente aplicación
cliente) debemos hacer Telnet a una máquina que sí disponga de este tipo de
aplicaciones. Otra forma para utilizar Archie es mediante http. El método es sencillo: le
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 22
dices cuál es el archivo que te interesa buscar y le das algunos parámetros sobre cómo
quieres que se realice la búsqueda.
Gopher.
Este servicio nació en respuesta a los problemas que existían en Internet a la hora de
encontrar información o recursos. Funciona presentando en la pantalla un menú de
opciones cuyos títulos dan una idea clara de lo que contiene. Para conectarse a un
servidor Gopher también necesitamos un programa especial cliente Gopher.
Actualmente este recurso se encuentra en vías de extinción y casi absolutamente en
desuso.
Verónica.
Se trata de otra herramienta para buscar información. Podemos decir que
Verónica es al Gopher lo que Archie es al FTP. Dado que los servidores Gopher
empezaron a proliferar se tuvo la necesidad de crear una utilidad que permitiera localizar
de una manera eficaz la información dentro de los mismos. Así surgieron los servidores
llamados Verónica (Very Easy Rodent Oriented Netwide Index to Computerized
Archives).
WAIS
WAIS (Wide Area Information Services) es una herramienta cliente que nos permite
hacer búsquedas en bases de datos indexadas por servidores WAIS.
Cuando no disponemos de un cliente Wais propio debemos conectarnos a uno mediante
Telnet.
Usos en la Upaep
Es un medio de intercomunicación de los alumnos con los profesores, la cual se utiliza
propiamente para investigaciones y sobre todo para un contacto más personal con las
diferentes universidades, avisos oportunos, forma parte de la estructura en la
organización y como lo hemos mencionado sirve propiamente para la comunicación.
Protocolo de trasferencia de archivos, es el protocolo utilizado para transferir a archivos a
través de una amplia variedad de sistemas.
Nuevos grupos.
Son lugares dentro de Internet en los que se dan lugar diversas "charlas" o "tertulias".
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 23
Se trata de grupos públicos, computadoras por jerarquías, donde todo el mundo puede
escribir sobre lo que quiera y todo el mundo puede leerlo. Estos "forums" son ideales
para preguntar dudas, comentar noticias, estar siempre al día de esa materia que nos
interesa… En Internet hay una gran cantidad de conferencias públicas diarias, se estima
que en torno a 70 Mb de mensajes.
3.4.5. REDES SOCIALES
3.4.5.1. ¿QUÉ SE ENTIENDE POR RED SOCIAL?
La gran mayoría de autores coinciden en que una red social es: “un sitio en la red cuya
finalidad es permitir a los usuarios relacionarse, comunicarse, compartir contenido y
crear comunidades”, o como una herramienta de “democratización de la información que
transforma a las personas en receptores y en productores de contenidos”.
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) en su “Estudio sobre
la privacidad de los datos y la seguridad de la información en las redes sociales online”,
del año 2009, las define como “los servicios prestados a través de Internet que permiten
a los usuarios generar un perfil público, en el que plasmar datos personales e
información de uno mismo, disponiendo de herramientas que permiten interactuar con el
resto de usuarios afines o no al perfil publicado”.
Según el semanario The Economist2 “la mayor contribución de las redes sociales ha
consistido en dotar de un lugar en el mundo a una humanidad sumida en la soledad de
un mundo frío y tecnológico. Otra gran aportación consiste en haberlas transformado en
inmejorables herramientas de comunicación masiva”.
3.4.5.2. TIPOS DE REDES SOCIALES
3.4.5.2.1. REDES SOCIALES DIRECTAS
Son redes sociales directas aquellas cuyos servicios prestados a través de Internet en
los que existe una colaboración entre grupos de personas que comparten intereses en
común y que, interactuando entre sí en igualdad de condiciones, pueden controlar la
información que comparten. Los usuarios de este tipo de redes sociales crean perfiles a
través de los cuales gestionan su información personal y la relación con otros usuarios.
El acceso a la información contenida en los perfiles suele estar condicionada por el grado
de privacidad que dichos usuarios establezcan para los mismos.
Las redes sociales directas pueden clasificarse de diferente forma en función del enfoque
empleado como muestra la siguiente tabla N° 001:
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 24
Enfoques empleados para establecer la clasificación de redes sociales directas:
Según finalidad. Se tiene en cuenta el objetivo que persigue el usuario de la red
social cuando emplea la misma. Se establecen las siguientes categorías:
- Redes sociales de ocio. El usuario busca fundamentalmente entretenimiento y
mejorar sus relaciones personales a través de la interacción con otros usuarios ya
sea mediante comentarios, comunicándose, o bien mediante el intercambio de
información ya sea en soporte escrito o audiovisual. Por lo tanto su principal función
consiste en potenciar las relaciones personales entre sus miembros.
- Redes sociales de uso profesional. El usuario busca principalmente promocionarse
a nivel profesional, estar al día en su campo o especialidad e incrementar su agenda
de contactos profesionales.
Según modo de funcionamiento. Se tiene en cuenta el conjunto de procesos que
estructuran las redes sociales y las orientan de forma particular hacia actividades
concretas. Se establecen las siguientes subcategorías:
- Redes sociales de contenidos. El usuario crea contenidos ya sea en soporte escrito
o audiovisual que posteriormente distribuye y comparte a través de la red social con
otros usuarios. Los contenidos publicados suelen estar sujetos a supervisión para
comprobar la adecuación de los mismos y una vez validados pueden comentarse.
Una característica interesante de este tipo de redes consiste en que la información
suele estar disponible para todo usuario sin necesidad de tener un perfil creado.
- Redes sociales basadas en perfiles tanto personales como profesionales. Los
perfiles consisten en fichas donde los usuarios aportan un conjunto de información de
contenido personal y/o profesional que suele cumplimentarse con una fotografía
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 25
personal. En este tipo de redes suele ser obligatoria la creación de un perfil para
poder ser usuario y poder emplear así todas las funciones de la red.
- Redes sociales de microblogging. También se las conoce como redes de
nanoblogging. Están diseñadas para compartir y comentar pequeños paquetes de
información (que suelen medirse en caracteres), pudiendo ser emitidos desde
dispositivos fijos o móviles que facilitan el seguimiento activo de los mismos por parte de
sus usuarios.
Según grado de apertura. Se tiene en cuenta la capacidad de acceso a las mismas
por cualquier usuario entendida ésta como el nivel de restricción que se aplica.
- Redes sociales públicas. Están abiertas a ser empleadas por cualquier tipo de
usuario que cuente con un dispositivo de acceso a Internet sin necesidad de
pertenecer a un grupo u organización concreta.
- Redes sociales privadas. Están cerradas a ser empleadas por cualquier tipo de
usuario. Sólo se puede acceder a ellas por la pertenencia a un grupo específico u
organización privada que suele hacerse cargo del coste de la misma. Los usuarios
suelen mantener relación contractual o de otra índole con dicho grupo específico u
organización.
Según nivel de integración. Se tiene en cuenta el nivel de afinidad, interés e
involucración en materias o actividades de tipo, preferentemente, profesional.
- Redes sociales de integración vertical. Su empleo suele estar acotado al uso por
parte de un grupo de usuarios a los que aúna una misma formación, interés o
pertenencia profesional. No es infrecuente que el usuario acceda a ellas previa
invitación por parte de uno de sus miembros y la veracidad de la información
contenida en los perfiles suele ser comprobada y verificada. Pueden ser de pago, el
coste suele soportarse por los propios usuarios de las mismas contando con un
número de usuarios muy inferior al existente en las redes de integración horizontal.
- Redes sociales de integración horizontal. Su empleo no está acotado a un grupo de
usuarios con intereses concretos en una materia.
Algunos ejemplos de redes sociales directas, incluidas en el anexo del presente estudio,
son: Facebook, YouTube, Wikipedia, hi5, Meetic, LinkedIn, Xing, MySpace, Fotolog,
Menéame.
Tabla N° 002: “Ubicuidad” en los usuarios de redes sociales directas
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 26
3.4.5.2.2. REDES SOCIALES INDIRECTAS
Son redes sociales indirectas aquellas cuyos servicios prestados a través de Internet
cuentan con usuarios que no suelen disponer de un perfil visible para todos existiendo un
individuo o grupo que controla y dirige la información o las discusiones en torno a un
tema concreto. Las redes sociales indirectas se pueden clasificar en foros y blogs:
Foros. Son servicios prestados a través de Internet concebidos, en un principio, para
su empleo por parte de expertos dentro un área de conocimiento específico o como
herramienta de reunión con carácter informativo. En los mismos se llevan a cabo
intercambios de información, valoraciones y opiniones existiendo un cierto grado de
bidireccionalidad en la medida en que puede responderse a una pregunta planteada
o comentar lo expuesto por otro usuario.
Blogs. Son servicios prestados a través de Internet que suelen contar con un
elevado grado de actualización y donde suele existir una recopilación cronológica de
uno o varios autores. Es frecuente la inclusión de enlaces en las anotaciones y
suelen estar administrados por el mismo autor que los crea donde plasma aspectos
que, a nivel personal, considera relevantes o de interés.
3.4.5.2.3. OTROS ENFOQUES EN LA CLASIFICACIÓN DE REDES SOCIALES
El “componente gigante”
Las personas se asocian de forma individual y como producto de la agregación de tales
asociaciones se forman macro estructuras formadas por un conjunto complejo de nodos
(personas) y conexiones (relaciones entre personas). Al representar de forma gráfica la
macro estructura de una red identificamos un componente gigante y un conjunto de
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 27
grupos aislados.El componente gigante (GC) es el componente conexo5 más grande que
hay en una red.
Figura N° 005:
3.4.5.2.4. Principales redes sociales en el mundo y su penetración
El informe “Social Media arround the World” elaborado entre diciembre de 2009 y enero
2010, por la empresa consultora belga InSites Consulting en siete regiones del mundo,
donde se incluyeron 14 países (Bélgica, Holanda, Inglaterra, España, Italia, Portugal,
Francia, Alemania, Rumania, Estados Unidos, Brasil, Australia, Rusia y China), desvela
que el 72% de los usuarios de Internet pertenece al menos a una red social, lo que se
traduce en que hay 940 millones de usuarios en todo el mundo.
Grafico N° 001:
3.4.6. VIDEO CONFERENCIA
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 28
La videoconferencia IP (protocolo de internet) o LAN está indicada para organizaciones
que cuenten con redes corporativas. Sus principales ventajas son:
mayor calidad de imagen.
mayor compatibilidad de compartición de datos.
mayor disponibilidad de puntos de conexión.
menor coste.
Tabla N° 004: Resumen sobre las recomendaciones de la UIT para videoconferencia.
3.5. VENTAJAS DEL USO DE LA COMPUTADORA PARA ESTABLECER
COMUNICACIÓN
Es necesaria para la comunicación dentro del ámbito escolar y no escolar, en las
empresas, o en los diferentes grupos sociales.
Contribuye como parte de la planeación bien estructurada, asimilación concreta
de crecimiento en las diferentes etapas del desarrollo de la investigación.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 29
Es el crecimiento en la comunicación y a su vez llevamos con las diferentes
etapas un camino de tecnologías.
Nos dan mayores facilidades de integración entre los diferentes momentos de la
vida personal o comunitaria.
La facilidad de obtener en cuestión de segundos información de cualquier lado
del mundo con solo conectarse con una computadora que contenga los requisitos
para una buena comunicación.
IV. BIBLIOGRAFIA
http://www.vrvs.org
www.crecemype.pe
Polycom (http://www.polycom.com).
VCON (http://www.vcon.es)
SONY (http://www.sonybiz.net/videoconferencing)
Observatorio nacional de las telecomunicaciones y de la SI (ONTSI).
Barcelona Media, 2010
M. Kitsak, L.K. Gallos, S. Havlin, F. Liljeros, L. Muchnik, H.E. Stanley & H.A.
Makse. Identifying influential spreaders in complex networks, 2010.
S. Milgram. The small world problem. Psychology today, 1967.
S. B. Seidman. Network structure and minimum degree. Social Networks, 1983.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 30
V. ANEXOS
Figura N° 007: redes.
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 31
F
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 32
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 33

Más contenido relacionado

La actualidad más candente (16)

Guía de estudio de computación básica1
Guía de estudio de computación básica1Guía de estudio de computación básica1
Guía de estudio de computación básica1
 
Tipos
TiposTipos
Tipos
 
La informática
La informáticaLa informática
La informática
 
¿Que es Tics? erick
¿Que es Tics?   erick¿Que es Tics?   erick
¿Que es Tics? erick
 
José alejandro ferreyra
José alejandro ferreyraJosé alejandro ferreyra
José alejandro ferreyra
 
Guia computacion 9no grado
Guia computacion 9no gradoGuia computacion 9no grado
Guia computacion 9no grado
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Los computadores
Los  computadoresLos  computadores
Los computadores
 
Parcial
ParcialParcial
Parcial
 
Proyecto Factible
Proyecto FactibleProyecto Factible
Proyecto Factible
 
La computadora y sus partes mediante las ti cs
La computadora y sus partes mediante las ti csLa computadora y sus partes mediante las ti cs
La computadora y sus partes mediante las ti cs
 
Capitulo 1 de Introducción a la Computación
Capitulo 1 de Introducción a la ComputaciónCapitulo 1 de Introducción a la Computación
Capitulo 1 de Introducción a la Computación
 
Nena
NenaNena
Nena
 
Alexander, el computdor
Alexander, el computdorAlexander, el computdor
Alexander, el computdor
 
El computador y sus partes (rebeca)
El computador y sus partes (rebeca)El computador y sus partes (rebeca)
El computador y sus partes (rebeca)
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 

Destacado

Handbooks ncdl english
Handbooks ncdl englishHandbooks ncdl english
Handbooks ncdl englishbettina73
 
Evaluation of the Sustainable Employment in a Green U.S. Economy (SEGUE)
Evaluation of the Sustainable Employment in a Green U.S. Economy (SEGUE)Evaluation of the Sustainable Employment in a Green U.S. Economy (SEGUE)
Evaluation of the Sustainable Employment in a Green U.S. Economy (SEGUE)The Rockefeller Foundation
 
The Great War For American Independence Part II
The Great War For American Independence Part IIThe Great War For American Independence Part II
The Great War For American Independence Part IItimothyjgraham
 
Controladores Lógicos Programáveis parte-1
Controladores Lógicos Programáveis parte-1Controladores Lógicos Programáveis parte-1
Controladores Lógicos Programáveis parte-1andydurdem
 
Qtpvbscripttrainings
QtpvbscripttrainingsQtpvbscripttrainings
QtpvbscripttrainingsRamu Palanki
 
Animal Cruelty
Animal CrueltyAnimal Cruelty
Animal CrueltyKaleigh01
 
Lenguajes de programacion.
Lenguajes de programacion.Lenguajes de programacion.
Lenguajes de programacion.hrossy
 
Estudio de mercado # 2
Estudio de mercado # 2Estudio de mercado # 2
Estudio de mercado # 2Yesireth Otero
 
C:\Documents And Settings\Galindj1\Desktop\Comex\Guia Del Exportador
C:\Documents And Settings\Galindj1\Desktop\Comex\Guia Del ExportadorC:\Documents And Settings\Galindj1\Desktop\Comex\Guia Del Exportador
C:\Documents And Settings\Galindj1\Desktop\Comex\Guia Del Exportadorguest85cdb4
 
Managing Across Cultures: West Indian Pepper Company
Managing Across Cultures: West Indian Pepper CompanyManaging Across Cultures: West Indian Pepper Company
Managing Across Cultures: West Indian Pepper CompanyMartin Massiah
 
Sintesis informativa 09 septiembre 2014
Sintesis informativa 09 septiembre 2014Sintesis informativa 09 septiembre 2014
Sintesis informativa 09 septiembre 2014megaradioexpress
 
What does it mean to say a school is doing well
What does it mean to say a school is doing wellWhat does it mean to say a school is doing well
What does it mean to say a school is doing wellbassam70
 
Declaracion renta
Declaracion rentaDeclaracion renta
Declaracion rentanathaliiia3
 

Destacado (20)

Meiosis
MeiosisMeiosis
Meiosis
 
Handbooks ncdl english
Handbooks ncdl englishHandbooks ncdl english
Handbooks ncdl english
 
Evaluation of the Sustainable Employment in a Green U.S. Economy (SEGUE)
Evaluation of the Sustainable Employment in a Green U.S. Economy (SEGUE)Evaluation of the Sustainable Employment in a Green U.S. Economy (SEGUE)
Evaluation of the Sustainable Employment in a Green U.S. Economy (SEGUE)
 
Historia del VIH
Historia del VIHHistoria del VIH
Historia del VIH
 
The Great War For American Independence Part II
The Great War For American Independence Part IIThe Great War For American Independence Part II
The Great War For American Independence Part II
 
Controladores Lógicos Programáveis parte-1
Controladores Lógicos Programáveis parte-1Controladores Lógicos Programáveis parte-1
Controladores Lógicos Programáveis parte-1
 
Periodismo 2
Periodismo 2Periodismo 2
Periodismo 2
 
Qtpvbscripttrainings
QtpvbscripttrainingsQtpvbscripttrainings
Qtpvbscripttrainings
 
Animal Cruelty
Animal CrueltyAnimal Cruelty
Animal Cruelty
 
Lenguajes de programacion.
Lenguajes de programacion.Lenguajes de programacion.
Lenguajes de programacion.
 
Estudio de mercado # 2
Estudio de mercado # 2Estudio de mercado # 2
Estudio de mercado # 2
 
8
88
8
 
C:\Documents And Settings\Galindj1\Desktop\Comex\Guia Del Exportador
C:\Documents And Settings\Galindj1\Desktop\Comex\Guia Del ExportadorC:\Documents And Settings\Galindj1\Desktop\Comex\Guia Del Exportador
C:\Documents And Settings\Galindj1\Desktop\Comex\Guia Del Exportador
 
Managing Across Cultures: West Indian Pepper Company
Managing Across Cultures: West Indian Pepper CompanyManaging Across Cultures: West Indian Pepper Company
Managing Across Cultures: West Indian Pepper Company
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Sintesis informativa 09 septiembre 2014
Sintesis informativa 09 septiembre 2014Sintesis informativa 09 septiembre 2014
Sintesis informativa 09 septiembre 2014
 
Presentación
PresentaciónPresentación
Presentación
 
Unmsm05 2008
Unmsm05 2008Unmsm05 2008
Unmsm05 2008
 
What does it mean to say a school is doing well
What does it mean to say a school is doing wellWhat does it mean to say a school is doing well
What does it mean to say a school is doing well
 
Declaracion renta
Declaracion rentaDeclaracion renta
Declaracion renta
 

Similar a Comunicacio redes

Principios y Conceptos Básicos de la Informática
Principios y Conceptos Básicos de la Informática Principios y Conceptos Básicos de la Informática
Principios y Conceptos Básicos de la Informática jhperezq
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1knowword
 
Uso de las computadoras en la actualidad
Uso de las computadoras en la actualidadUso de las computadoras en la actualidad
Uso de las computadoras en la actualidadFany Zarate
 
La informatica
La informaticaLa informatica
La informaticaacevedo15
 
36590 proyecto educativo las tic en el aula de clases esc.nva platanal
36590 proyecto educativo las tic en el aula de clases esc.nva platanal36590 proyecto educativo las tic en el aula de clases esc.nva platanal
36590 proyecto educativo las tic en el aula de clases esc.nva platanalpablovalerocpe
 
LA INFORMAATICA LOS PERIFERICOS DE ENTRADA SALLIDA
LA INFORMAATICA LOS PERIFERICOS  DE ENTRADA  SALLIDA LA INFORMAATICA LOS PERIFERICOS  DE ENTRADA  SALLIDA
LA INFORMAATICA LOS PERIFERICOS DE ENTRADA SALLIDA paul.romero21
 
Milagro atacho so.doc
Milagro atacho so.docMilagro atacho so.doc
Milagro atacho so.docmilagroatacho
 
CLASIFICACION DE LAS COMPUTADORAS
CLASIFICACION DE LAS COMPUTADORASCLASIFICACION DE LAS COMPUTADORAS
CLASIFICACION DE LAS COMPUTADORASSelena Guzmán
 
I.INFORMATICA
I.INFORMATICAI.INFORMATICA
I.INFORMATICAcarlitos
 
Guia #2 introduccion a la informatica
Guia #2 introduccion a la informaticaGuia #2 introduccion a la informatica
Guia #2 introduccion a la informaticaprofetellez
 

Similar a Comunicacio redes (20)

3er parcial
3er parcial3er parcial
3er parcial
 
ANTO-HC1-NLE.pdf
ANTO-HC1-NLE.pdfANTO-HC1-NLE.pdf
ANTO-HC1-NLE.pdf
 
Principios y Conceptos Básicos de la Informática
Principios y Conceptos Básicos de la Informática Principios y Conceptos Básicos de la Informática
Principios y Conceptos Básicos de la Informática
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Asignacion 3
Asignacion 3Asignacion 3
Asignacion 3
 
Maybelin canahui
Maybelin canahuiMaybelin canahui
Maybelin canahui
 
Uso de las computadoras en la actualidad
Uso de las computadoras en la actualidadUso de las computadoras en la actualidad
Uso de las computadoras en la actualidad
 
La informatica
La informaticaLa informatica
La informatica
 
Manual tic
Manual ticManual tic
Manual tic
 
Informáti
InformátiInformáti
Informáti
 
36590 proyecto educativo las tic en el aula de clases esc.nva platanal
36590 proyecto educativo las tic en el aula de clases esc.nva platanal36590 proyecto educativo las tic en el aula de clases esc.nva platanal
36590 proyecto educativo las tic en el aula de clases esc.nva platanal
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
LA INFORMAATICA LOS PERIFERICOS DE ENTRADA SALLIDA
LA INFORMAATICA LOS PERIFERICOS  DE ENTRADA  SALLIDA LA INFORMAATICA LOS PERIFERICOS  DE ENTRADA  SALLIDA
LA INFORMAATICA LOS PERIFERICOS DE ENTRADA SALLIDA
 
ANA AURA NUÑEZ HDEZ.
ANA AURA NUÑEZ HDEZ.ANA AURA NUÑEZ HDEZ.
ANA AURA NUÑEZ HDEZ.
 
Leccion 1A y 1B
Leccion 1A y 1BLeccion 1A y 1B
Leccion 1A y 1B
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
Milagro atacho so.doc
Milagro atacho so.docMilagro atacho so.doc
Milagro atacho so.doc
 
CLASIFICACION DE LAS COMPUTADORAS
CLASIFICACION DE LAS COMPUTADORASCLASIFICACION DE LAS COMPUTADORAS
CLASIFICACION DE LAS COMPUTADORAS
 
I.INFORMATICA
I.INFORMATICAI.INFORMATICA
I.INFORMATICA
 
Guia #2 introduccion a la informatica
Guia #2 introduccion a la informaticaGuia #2 introduccion a la informatica
Guia #2 introduccion a la informatica
 

Comunicacio redes

  • 1. TEMA: LA COMPUTADORA, LA COMUNICACION CURSO: INFORMATICA E INTERNET DOCENTE: MOISES SAAVEDRA TAPIA INTEGRANTES: JIMENEZ CAMARGO, Estefany. VALCARCEL SIERRA, Elizabeth. ANCCO VASQUEZ, Emerson. RAFAELE SANCHEZ, Emersson. ABANCAY-PERU 2014 INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA CARRERA PROFESIONAL DE PRODUCCION PECUARIA
  • 2. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 1 I. INTRODUCCION En las últimas décadas el uso de la tecnología ha llegado a ser esencial para la comunicación entre los seres humanos. Hoy en día vemos cuan común es para las personas comunicarse a través de la computadora con personas alrededor de todo el mundo. Esta comunicación puede representarse al enviar un correo electrónico, al chatear con alguien a través de un programa de mensajería instantánea o al simplemente al enviar un mensaje de texto usando un teléfono celular. Entonces al encontrarnos con tantos adelantos tecnológicos nuevos y con el gran dominio que las nuevas generaciones tienen sobre estos adelantos, es muy importante considerar como se puede usar la comunicación mediada por la computadora o CMC para la enseñanza de las segundas lenguas. Antes de aplicar CMC al evento mismo de la enseñanza es importante responder a la pregunta de por qué es esencial que la computadora sea un medio principal en la comunicación. II. OBJETIVOS Definir la computadora y la comunicación. Tener conocimiento de los beneficios de una red local. Saber el buen uso de las redes sociales y el internet.
  • 3. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 2 III. MARCO TEORICO 3.1. LA COMPUTADORA Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada, obteniéndose otro conjunto de datos de salida. 3.1.1. TIPOS DE COMPUTADORAS Se clasifican de acuerdo al principio de operación de Analógicas y Digitales. COMPUTADORA ANALÓGICA Aprovechando el hecho de que diferentes fenómenos físicos se describen por relaciones matemáticas similares (v.g. Exponenciales, Logarítmicas, etc.) pueden entregar la solución muy rápidamente. Pero tienen el inconveniente que al cambiar el problema a resolver, hay que rediseñar sus circuitos (cambiar el Hardware). COMPUTADORA DIGITAL Están basadas en dispositivos biestables, que sólo pueden tomar uno de dos valores posibles: ‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para diferentes problemas, sin tener que la necesidad de modificar físicamente la máquina. 3.1.2. CLASIFICACIÓN DE LAS COMPUTADORAS 3.1.2.1. Por su fuente de energía: pueden ser: Mecánicas: funcionan por dispositivos mecánicos con movimiento. Electrónicas: Funcionan en base a energía eléctrica. Dentro de este tipo, y según su estructura, las computadoras pueden ser: o Analógicas: Trabajan en base a analogías. Requieren de un proceso físico, un apuntador y una escala (v.g.: balanza). Las características del cálculo analógico son las siguientes: Preciso, pero no exacto; Barato y rápido; 3.1.2.2. según su aplicación: De aplicación general: Puede cambiarse el software por la volatilidad de la memoria, y por lo tanto el uso que se le da.
  • 4. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 3 De aplicación específica: Lleva a cabo tareas específicas y sólo sirve para ellas. En lo esencial es similar a cualquier PC, pero sus programas suelen estar grabados en silicio y no pueden ser alterados (Firmware: Programa cristalizado en un chip de silicio, convirtiéndose en un híbrido de hard y soft.). 3.1.2.2.1. Dentro de este tipo tenemos: Computador incorporado: Mejora todo tipo de bienes de consumo (relojes de pulso, máquinas de juegos, aparatos de sonido, grabadoras de vídeo). Ampliamente utilizado en la industria, la milicia y la ciencia, donde controla todo tipo de dispositivos, inclusive robots. Computador basado en pluma: Es una máquina sin teclado que acepta entradas de una pluma que se aplica directamente a una pantalla plana. Simula electrónicamente una pluma y una hoja de papel. Además de servir como dispositivo apuntador, la pluma puede emplearse para escribir, pero sólo si el soft. Del computador es capaz de descifrar la escritura del usuario. Asistente personal digital (PDA, personal digital assistant): usa la tecnología basada en pluma y funciona como organizador de bolsillo, libreta, agenda y dispositivo de comunicación. 3.1.2.3. Por su tamaño: El tamaño o capacidad de cómputo es la cantidad de procesamiento que un sistema de computación puede realizar por unidad de tiempo: Macro computador: Máquina de enormes dimensiones, que usan las grandes organizaciones y que tienden a ser invisibles para el público en general, ya que están escondidas en salas con clima controlado. Son capaces de comunicarse simultáneamente con varios usuarios por la técnica de tiempo compartido; éste también permite que los usuarios con diversas necesidades computacionales compartan costosos equipos de computación. Minicomputador: También es una máquina multiusuario (es decir que usa la técnica de tiempo compartido). Es más pequeño y económico que un macro computador, pero mayor y más potente que una computadora personal. Estación de trabajo: Computador de escritorio que tiene el poder de un minicomputador, pero a una fracción del costo. Es de uso muy común entre personas cuyas tareas requieren gran cantidad de cálculos (científicos, analistas bursátiles,
  • 5. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 4 ingenieros). Aunque muchas estaciones de trabajo son capaces de dar servicio a varios usuarios al mismo tiempo, en la práctica a menudo son usadas por una sola persona a la vez. Microcomputadora o Computador personal: PC (Personal computer). En una micro se monta el microprocesador, los circuitos electrónicos para manejar los dispositivos periféricos y los chips de memoria en un solo tablero de circuitos, el tablero de sistema o tablero madre (mother board). El microprocesador y los otros chips se montan en una portadora antes de fijarlos al tablero madre. Las portadoras tienen conectores de agujas de tamaño estándar que permiten que se conecten los chips en el tablero de sistema. La mother board es lo que distingue a una computadora de otra. La PC puede ser de escritorio o portátil: Laptop: alimentado por baterías, con pantalla plana y que pueden cargarse como un portafolios. Notebook: Más livianas que las anteriores y que pueden transportarse dentro de un portafolios. Palmtop: o computador manual, o PC de bolsillo. Tan pequeñas que caben en un bolsillo. Atiende las necesidades de usuarios para los cuales la movilidad es más valiosa que un teclado o una pantalla de tamaño usual. 3.1.3. FUNCIONES BASICAS DE UNA COMPUTADORA Cualquier sistema de computación posee tres funciones principales: Entrada: La unidad de entrada, INPUT, es el término que se utiliza para referirse a la entrada de datos al computador. Entre los medios más usados para la entrada de datos están: el teclado, el mouse, los discos flexibles (floppy disks) y las cintas magnéticas. Proceso: La unidad central de procesamiento (C.P.U.) se encarga de realizar cualquier acción en el interior de la computadora. Estas acciones responden a los datos que han sido suministrados por el usuario. En el proceso se puede modificar el contenido o la forma de los datos, o simplemente transferirlos de una fuente a otra sin alterarlos. Salida: La unidad de salida, OUTPUT, se utiliza para obtener la información deseada. La información se define como el resultado obtenido luego de procesar los datos. Esta información puede obtenerse mediante: papel, monitor, cintas magnéticas, entre otros.
  • 6. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 5 3.2. LA COMUNICACIÓN Lenguajes: 1er nivel: Lenguajes naturales. 2º nivel: lenguajes simbólicos. 3ernivel: lenguajes artificiales (básicamente los sistemas numéricos) La base de cada uno de estos lenguajes varía según lo que resulta más cómodo, por eso el computador utiliza el sistema binario. Los límites de un lenguaje están dados por la ambigüedad y la redundancia. 3.2.1. ¿POR QUÉ MEDIAR LA COMUNICACIÓN A TRAVÉS DE LA COMPUTADORA? Una de las razones por que es tan importante CMC es porque ésta promueve la consciencia sobre la cultura de la L2 (Comunicación/interacción intercultural). Además CMC motiva a los estudiantes a participar en interacciones reales. En un salón de clases, por ejemplo, los estudiantes pueden participar en diálogos para practicar la L2 pero por lo general estos diálogos no son reales porque el único fin de éstos es la práctica de un ejercicio o aprender algún vocabulario específico. En cambio si los estudiantes estuvieran chateando con alguien, estos usarían sus habilidades bilingües de una manera real al interactuar con otra persona (Lafford y Lafford 2005). 3.2.1.1. CMCS La comunicación sincrónica permite un intercambio activo de información en tiempo real y en ella existe una respuesta inmediata a los mensajes leídos o escuchados (Levy and Stockwell 84). El hecho de que dos personas para comunicarse sincrónicamente tengan que estar conectadas al mismo tiempo puede verse afectado si los participantes están en diferentes zonas horarias o tienen diferentes horarios de clases si lo llevamos al caso de los estudiantes. La respuesta inmediata en CMC promueve el desarrollo de ideas y del progreso del tema para llegar a conclusiones más definidas lo cual hace aumentar la producción del lenguaje. CMCS, a través de herramientas tales como video conferencias, ofrece a los individuos más presencia social porque al verse con la otra persona que se está comunicando, uno se concentra más en la comunicación y hace parecer que uno
  • 7. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 6 está presente en el lugar de la persona con quien se está comunicando. Además el uso de la CMCS en la enseñanza motiva a los estudiantes a permanecer en la realización de la tarea (Sanders 2006). El propósito de la enseñanza basada en tareas es promover actividades de la vida real que realmente requieren la comunicación para lograr el producto final. Unos ejemplos de este tipo de actividad que se ofrece por computadora incluyen: intercambiar opiniones, llegar a conclusiones, tareas tipo rompecabezas, o vacíos de información. Flash y otros programas proveen una experiencia del mundo verdadero para motivar a los estudiantes con información visual y auditiva. (Collentine, 2009), Sauro (2011) también afirma que CMCS es un contexto apropiado para explorar su efecto en la adquisición de un segundo idioma. 3.2.1.2. CMCA Vimos que en CMCS el traspaso de información ocurre de una manera simultánea. Por otro lado en la comunicación asincrónica el intercambio se da a conveniencia de los participantes en diferentes horarios (Levy y Stockwell 84). CMCA ocurre entre individuo- individuo o entre el individuo y destinatarios múltiples. Debido a que no existe esa presión de enviar una respuesta inmediata como sucede en CMCS, hay más tiempo para planificar el lenguaje y cometer menos errores. En CMCA los temas se llevan de manera lineal ya sea al enviar un correo electrónico o escribir un comentario en un blog. 3.3. REDES LOCALES La mayor parte de las computadoras existentes forma parte de una red de computadoras, es decir están conectadas electrónicamente con una o más computadoras para compartir recursos e información. Ya en muchas industrias las redes de computación son el medio para la coordinación de la logística y las comunicaciones a nivel internacional que se necesitan para la producción de bienes y/o servicios. Las redes de computación permiten formar grupos de trabajo que cooperan entre sí por medio de la computación en grupo. El grupo de trabajo es cualquier grupo de personas que se vinculan por medio de una red de computadoras. Un software especial, denominado groupware (software para grupos de trabajo) facilita el uso de computadoras
  • 8. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 7 en grupos de trabajo. El groupware se usa para permitir que los grupos de trabajo coordinen reuniones, celebren juntas utilizando medios electrónicos, establezcan prioridades, colaboren en la solución de problemas, compartan información, etc. ¿Para qué sirve una red local? Básicamente para compartir información y recursos, tanto hardware como software. También nos servirá para jugar una carrera de coches entre varios compañeros, sin necesidad de compartir el teclado o el monitor, utilizando cada uno su própia máquina, o para compartir información a través del correo electrónico, o compartir una base de datos en modo multiusuario, de tal manera que varios usuarios puedan estar modificándola al mismo tiempo. ¿Necesito un servidor para tener una red local? No, pero debemos distinguir entre dos tipos de redes. Las "entre iguales" (peer to peer) y las basadas en servidor. Cada una de ellas tiene ventajas e inconvenientes. Incluso entre las basadas en servidor podemos diferenciar si se trata de servidor dedicado o no. En el caso de servidor dedicado, deberemos tener claro que dicho ordenador no se podrá utilizar como una estación de trabajo más, y en muchos casos dicha máquina no contará ni siquiera con teclado o monitor.En el caso de redes basadas en servidor, las estaciones de trabajo no pueden compartir información entre sí, y todos los recursos están controlados directamente por el o los servidores. Estas redes pueden estar basadas en Windows NT Server, Novell Netware o Unix principalmente. 3.3.1. ARQUITECTURA DE RED La arquitectura de red describe las relaciones, mientras que un diseño por lo general especifica tecnologías, protocolos y dispositivos de red. Entonces podemos empezar a ver cómo la arquitectura y el diseño se complementan entre sí, ya que es importante para entender cómo los diversos componentes de la red trabajarán juntos.
  • 9. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 8 La arquitectura de red representa la visión global y sólo puede ser desarrollado mediante la creación de un entorno que equilibre los requisitos de los clientes con las capacidades de las tecnologías de red y el personal que ejecutar y mantener el sistema. El personal encargado de la red debe captar el panorama y entender que para poder hacer que la red realice su función tal como fue diseñada. Para tener éxito, el desarrollo de la arquitectura debe ser abordado en una manera sistemática. 3.3.1.1. COMPONENTES DE LA ARQUITECTURA DE RED Los componentes de la arquitectura son una descripción de cómo y dónde cada función de una red se aplica dentro de esa red. Cada función de una red representa una capacidad importante de esa red. Las cuatro funciones más importantes para medir las capacidades de las redes son: Direccionamiento /enrutamiento. Gestión de red. El rendimiento. La seguridad. Otras funciones generales, son como la infraestructura y almacenamiento, que también podrían ser desarrolladas como componentes de arquitecturas. El desarrollo de los componentes de una arquitectura consiste en determinar los mecanismos que conforman cada componente, el funcionamiento de cada mecanismo, así como la forma en que cada componente funciona como un todo. Con el fin de determinar cómo el rendimiento de trabajo para una red, que necesitan determinar cómo funciona cada mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de la red y del sistema. Las compensaciones son los puntos de decisión en el desarrollo de cada componente. A menudo hay varias compensaciones dentro de un componente, y gran parte de la refinación de la arquitectura de red ocurre aquí. Las dependencias son los requisitos que describen como un mecanismo depende en uno o más de otros mecanismos para poder funcionar. La determinación de tales dependencias nos ayuda a decidir si las compensaciones son aceptables o inaceptables. Las restricciones son un conjunto de restricciones dentro de cada componente de arquitectura. Tales restricciones son útiles en la determinación de los límites en que cada componente que opera.
  • 10. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 9 3.3.1.2. MODELOS ARQUITECTÓNICOS En el desarrollo de la arquitectura de la red hay varios modelos arquitectónicos s que se pueden utilizar como punto de partida, ya sea como la base de su arquitectura o para construir sobre lo que ya tiene. Hay tres tipos de modelos arquitectónicos aquí se presentan: Modelos topológicos: Hay dos modelos topológicos populares: - La LAN / MAN / WAN modelo arquitectónico es simple e intuitivo y se basa en la separación geográfica y / o topológica de redes. Su característica importante es que, al concentrarse en LAN / MAN / WAN límites, se centra en las características y necesidades de los límites y en las funciones de compartimentalización, servicio, desempeño y características de la red a lo largo de esos límites. - El modelo arquitectónico de acceso / distribución / Core tiene algunas similitudes y diferencias de la LAN / MAN / WAN modelo. Es similar a la LAN / MAN / WAN modelo en el que se compartimenta algunas funciones, servicios, prestaciones y características de la red, aunque no hasta el grado de la LAN / MAN / WAN modelo. - El acceso / distribución / modelo básico, sin embargo, se centra en la función en lugar de ubicación. Una característica de este modelo que es importante es que se puede utilizar para reflejar el comportamiento de la red en su acceso, áreas de distribución, y el núcleo. Modelos basados en el flujo: Los modelos basados en el flujo que presentamos son punto a punto, cliente-servidor, jerárquica cliente-servidor, y la computación distribuida. Donde los usuarios y las aplicaciones son bastante coherentes en sus comportamientos de flujo a lo largo de la red. Las características importantes de este modelo son en las características arquitectónicas, flujos, de funciones, características y servicios. Dado que los usuarios y las aplicaciones en este modelo son consistentes en toda la red, no hay lugares obvios para las características arquitectónicas.
  • 11. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 10 Modelos funcionales: Los modelos funcionales se centran en el apoyo a determinadas funciones de la red. - El modelo de proveedores de servicios se basa en las funciones de proveedores de servicios, centrándose en la privacidad y la seguridad, la prestación de servicios a los clientes (usuarios), y la facturación. - El modelo intranet / extranet se centra en la seguridad y la privacidad, incluyendo la separación de los usuarios, los dispositivos y las aplicaciones basadas en un acceso seguro. Tenga en cuenta que en este modelo no puede haber varios niveles de la jerarquía. - El modelo rendimiento de varios niveles se centra en la identificación de las redes o partes de una red como tener un solo nivel de rendimiento, múltiples niveles de rendimiento, o que tiene componentes de ambos. Este modelo se basa en los resultados de los requisitos y análisis de flujo, donde un solo y el rendimiento de varios niveles se determina. Estos tienen dos conjuntos muy diferentes de los requisitos arquitectónicos. - El modelo de arquitectura de extremo a extremo se centra en todos los componentes en la -ruta final de un flujo de tráfico. Este modelo está más estrechamente alineado con la basada en el flujo de perspectiva de la creación de redes. Modelos funcionales son los más difíciles de aplicar a una red, en la que debe comprender dónde se encuentra cada función. 3.3.2. TOPOLOGIA La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet, cómo se organiza el cable de las estaciones de trabajo. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son: La distribución de los equipos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversión que se quiere hacer. El costo que se quiere dedicar al mantenimiento y actualización de la red local.
  • 12. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 11 El tráfico que va a soportar la red local. La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la escalabilidad). No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba: La topología. El método de acceso al cable. Protocolos de comunicaciones. Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida. 3.3.2.1. TOPOLOGÍA FÍSICA Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Existen tres topologías físicas puras: Topología en anillo. Topología en bus. Topología en estrella. Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más de una topología física. 3.3.2.2. TOPOLOGÍA LÓGICA Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Existe topología lógicas definidas: Topología anillo-estrella: Implementa un anillo a través de una estrella física. Topología bus-estrella: Implementa una topología en bus a través de una estrella física. Es la forma de conectar físicamente las computadoras en una Red:
  • 13. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 12 BUS LINEAL: Consiste en una línea o troncal (o Bus) a la cual están conectados todos los nodos. La señal viaja en ambas direcciones del cableado y termina en los extremos por medio de una resistencia (Terminador). Es posible cablearla por medio de Coaxial, Par trenzado, o Fibra Óptica. La velocidad de comunicación es de aproximadamente de 10/100 MBPS. ANILLO: Consiste de un cable que interconecta los nodos formando un anillo o circulo. La señal viaja en una dirección y no requiere de terminadores ya que los nodos son los encargados de depurar la información que viaja en el cable. ESTRELLA: Es el Anillo Modificado, radicando la diferencia en que el dispositivo central es un repetidor que no cuenta con el anillo interno si no que solo divide la señal sin hacer ningún ruteo. 3.3.2.3. RED EN ESTRELLA Una red en estrella consta de varios nodos conectados a una computadora central (hub), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos. 3.3.2.3.1. TOPOLOGÍA EN ESTRELLA PASIVA Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada. 3.3.2.3.2. TOPOLOGÍA DE ESTRELLA ACTIVA Se trata de una topología en estrella que utiliza como punto central un hub activo o bien una computadora que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para realizar estadísticas del rendimiento de la red. 3.3.2.3.3. TOPOLOGÍA BUS-ESTRELLA Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todas las computadoras. La única diferencia que existe
  • 14. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 13 entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado. 3.3.2.3.4. TOPOLOGÍA ANILLO-ESTRELLA Las principales características son: Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella. Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando. El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona como un anillo. Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo. 3.3.3. INSTALACION DE UNA RED 3.3.3.1. ¿QUE NECESITO PARA "MONTAR" UNA RED? Necesitaremos pensar primero en la parte correspondiente al hardware, y posteriormente al software y a su configuración. En la parte hardware necesitaremos, como mínimo de una tarjeta de red para cada estación de trabajo y de un cable con sus correspondientes conectores para cada uno de ellos. Figura N°001:
  • 15. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 14 El tipo de red más habitual es 10base-T (10 Mbps) o 100base-TX (100 Mbps o Fast Ethernet), utilizando conectores RJ-45 y cable de pares trenzados (UTP) de categoría 3 para el primero y categoría 5 para el segundo. También necesitaremos de un hub con el número de "bocas" suficientes para conectar todas las máquinas. Así pues si compramos uno de 8 salidas podremos conectar como mucho 8 máquinas en nuestra red. Si en un futuro el número de máquina a conectar excede de este número, será suficiente con comprar otro y conectarlo al primero. Si optamos por construir una red a 100 Mbps, necesitaremos que tanto las tarjetas de red (100base-TX) como el cableado (categoría 5) como el hub soporten tal ancho de banda. Un caso especial es la conexión de sólo 2 ordenadores, ya que únicamente necesitaremos un sólo cable que los una, independientemente del tipo de red. En este caso concreto recomendamos que utiliceis las especificaciones explicadas en la topología en estrella. La única precaución y sólo hablando de pares trenzados será la de tener un cable "cruzado". Por si teneis problemas en encontrar este tipo de cables como construir uno: Figura N°002: Nº de Pin Nº de Pin (Tx+) 1 ---- 3 (Rx+) (Tx-) 2 ---- 6 (Rx-) (Rx+) 3 ---- 1 (Tx+) (Rx-) 6 ---- 2 (Tx-)
  • 16. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 15 Otra manera de resolver éste problema de una forma más económica es utilizando un cable paralelo también cruzado que conecte ambas máquinas.Para ello deberemos utilizar la "Conexión directa por cable" que viene implementada en Windows 95 y 98 (En "Programas-accesorios-comunicaciones"). Si no la tenemos instalada, procederemos a su instalación desde "Panel de Control- Agregar o quitar programas-Instalación de Windows".Recordad que necesitais dos conectores DB-25 machos y una manguera con por lo menos 15 cablecillos: Figura N°003: Nº de Pin Nº de Pin (Data Bit 0) 2 ---- 15 (Error) (Data Bit 1) 3 ---- 13 (Select) (Data Bit 2) 4 ---- 12 (Paper Out) (Data Bit 3) 5 ---- 10 (Acknowledge) (Data Bit 4) 6 ---- 11 (Busy) (Acknowledge) 10 ---- 5 (Data Bit 3) (Busy) 11 ---- 6 (Data Bit 4) (Paper Out) 12 ---- 4 (Data Bit 2) (Select) 13 ---- 3 (Data Bit 1) (Error) 15 ---- 2 (Data Bit 0) (Reset) 16 ---- 16 (Reset) (Select) 17 ---- 17 (Select) (Signal Ground) 25 ---- 25 (Signal Ground)
  • 17. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 16 Otro aspecto a consideras es el bus a utilizar. Si nuestra máquina posee bus PCI este es el más adecuado. Si no fuera así deberemos conformarnos con utilizar una tarjeta ISA. En el caso de los ordenadores portátiles deberemos optar por instalar una tarjeta PCMCIA o PC Card como se denominan ahora. Por último será interesante que la tarjeta cuente con tecnología Plug and Play que nos facilitará mucho la instalación: Figura N°004: 3.4. INTERNET Internet dio sus primeros pasos en Estados Unidos, a finales de los años 60 (durante la guerra fría). Por aquel entonces el Departamento de Defensa había desarrollado una red, ARPAnet, cuya misión era mantener la comunicación en caso de guerra. Arpanet fue desarrollada como una red de investigación militar y sustituía a otra red anterior que obedecía a un modelo centralizado y que era, a ojos de los dirigentes del Pentágono, altamente insegura: en caso de guerra, una sola bomba podría destruir toda su infraestructura de comunicaciones. A medida que pasaba el tiempo, Arpanet crecía y crecía en computadoras conectadas y, a comienzos de los 80 aparecen numerosas redes. Aquello era un gigantesco banco de
  • 18. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 17 datos en el que resultaba muy difícil encontrar lo que se necesitaba y había demasiados formatos incompatibles. Así nació Internet, que unificó lo que antes era un "rosario" de pequeñas redes y, lo que es más importante, introdujo las herramientas necesarias para su manejo, creándose diferentes programas de acceso. La demanda de estar conectado aumentó con rapidez y pronto se evidenció que la red tendría otros fines que los pensados originariamente, y que éstos dependían de las necesidades de los nuevos usuarios. Para solucionar el problema de los distintos códigos se desarrollaron protocolos de comunicación que permitieron que las computadoras se comunicaran de modo transparente a través de distintas redes interconectadas. Así se desarrollaron los protocolos TCP/IP (Transmisión Control Protocol /Internet Protocol). 3.4.1. ¿CÓMO FUNCIONA INTERNET? Internet responde a una arquitectura cliente - servidor. Esto no quiere decir que sea una relación únicamente entre dos computadoras. En el momento en que utilizamos alguno de los servicios que Internet ofrece se pone en funcionamiento un complicado entramado de aplicaciones y máquinas de las que se hace posible que ese funcionamiento sea correcto. 3.4.1.1. Anfitriones: Host. En Internet se llama Host a cualquier computadora que esté conectado a la red y que dispone de un número IP y un nombre definido. De una manera más sencilla: un Host o anfitrión es cualquier computadora capaz de recibir o enviar información a otra computadora. 3.4.1.1.1. Identificación de un Host en Internet. Antes hablábamos del número IP correspondiente a una computadora o Host. Cada computadora en Internet tiene una dirección (IP address) única y exclusiva que lo distingue del resto de las computadoras de la red. Esta dirección o número IP está formada por cuatro números separados por puntos, cada uno de los cuales pueden ser tomados con valores que oscilan entre 0 y 255. Por ejemplo, 199.23.15.2 es un número IP valido. Todo programa o aplicación en Internet necesita conocer el número IP de la computadora con el que quiere comunicarse.Los nombres están formados por conjunto de palabras separadas por puntos.
  • 19. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 18 Cada palabra representa un subdominio que está incluido a su vez en un dominio mayor. Se trata de una estructura jerárquica en la que los dominios se van escribiendo en orden de importancia. Veamos con un ejemplo cómo actúan ambas nomenclaturas.60.244.125.6 Para el buen funcionamiento de las comunicaciones en la red, existen computadoras (servidores de nombres) que se encargan de "traducir" de números a nombres (más fáciles de recordar). 3.4.2. CÓMO SE TRANSMITE LA INFORMACIÓN EN INTERNET. Cuando se transmite una información en Internet (un fichero, un correo electrónico…) no se hace de una sola vez sino que se divide esa información en paquetes pequeños. De esta forma se pueden transmitir información de cualquier tamaño y se impide que las líneas por las que circula la información (líneas telefónicas, líneas de fibra óptica…) no estén colapsadas por un sólo usuario durante demasiado tiempo. Estos paquetes están formados por la información real que se quiere transmitir y las direcciones IP de las computadoras de origen y destino. Para llegar a su destino (que puede estar en la otra parte del mundo) estos paquetes atraviesan un cierto número de computadoras y otros dispositivos con unas características especiales que hace que no se pierda la información. Las distintas partes que forman Internet están conectadas por unas computadoras llamados routers que se encargan de dirigir la información que reciben para que llegue a su destino. El protocolo IP se encarga de etiquetar cada paquete con la dirección IP apropiada. Finalmente, el otro ingrediente que hace posible la comunicación entre computadoras es el protocolo de control de transmisión TCP. Es el encargado de dividir la información en paquetes del tamaño adecuado, de numerarlos para que puedan volver a unirse en orden correcto y añadir cierta información extra para la transmisión y decodificación. 3.4.2.1. Hipertexto E Hipermedia El hipertexto es otra de las características propias de la información que se encuentra en Internet. Además de la información propia del documento existen enlaces (en inglés links) a otros documentos con información relacionada. Utilizamos el término hipertexto para referirnos a "un cuerpo de material escrito interconectado de un modo complejo que no se puede representar convenientemente sobre el papel; puede contener anotaciones,
  • 20. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 19 adiciones y notas de los estudiosos que lo examinan" (Nelson 1965. Estos servidores de información pueden contener texto, pero también imágenes, sonidos, animaciones... que es a lo que se refiere el término Hipermedia. Requerimientos De Hardware Y Software Una computadora 486 o superior compatible con IBM. 8 MB de RAM (como mínimo – Recomendable 16 MB o superior) 4.5 MB de espacio en disco duro. Microsoft Windows 95 o superior. Unidad de disco de 3.5 pulgadas. Un Módem conectado e instalado en Windows 95 También es necesario que se haya instalado el servicio de acceso telefónico a redes. 3.4.3. CORREO ELECTRONICO 3.4.3.1. ¿QUÉ ES CORREO ELECTRONICO? Es un medio rápido y seguro para comunicarnos con cualquier persona en el mundo. Su uso es muy sencillo y su costo es prácticamente cero. Un correo electrónico o e-mail (en inglés) es un servicio que nos permite enviar y recibir mensajes rápidamente a través de Internet. En dichos mensajes se pueden enviar también: fotos, documentos y diversos tipos de datos. Para que una persona pueda enviar un correo a otra, ambas deben tener una dirección de correo electrónico. Normalmente, esta dirección tiene el nombre de la persona que lo crea. 3.4.3.2. ¿CÓMO PUEDO OBTENER UN CORREO ELECTRONICO? Hay muchas empresas en la web que te brindan el servicio gratuito. Solo tienes que adjuntar unos pocos datos generales y seguir sus indicaciones. Puedes usar los servicios gratuitos de empresas como Google, Hotmail, Yahoo, entre otros. Uno de los más conocidos y con mayores aplicaciones es el Gmail. Veamos cómo crear una cuenta o correo con esta empresa:
  • 21. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 20 3.4.4. CONVERSACION EN LINEA Es un medio de intercomunicación de los usuarios, la cual se utiliza propiamente para conversar (chats) y sobre todo para un contacto más personal con las diferentes individuos, y como lo hemos mencionado es una comunicación (emisor- receptor) comunicación.Se ha creado una "adición" a conectarse que desde hace poco ha empezado a llegar también a los hogares. E-MAIL: Correo electrónico. Dentro de Internet. Nos permite enviar mensajes (y/o ficheros) como si de correo postal se tratara, pero con la diferencia de que se recibirán inmediatamente después de mandarlos y prácticamente nunca se pierde. Estas direcciones se basan en la misma estructura de las direcciones IP y nombres de dominio analizados anteriormente. La única diferencia es el símbolo @ que se encarga de enlazar el "quién" con el "dónde" de la dirección. Además de las ya clásicas de comunicación entre varias personas conectadas podemos utilizar las listas (o grupos) de distribución. Cómo Funciona El Protocolo Tcp/Ip Es el protocolo de control de transmisiones/protocolo Internet, y es el protocolo estándar de comunicaciones en red utilizado para conectar sistemas informáticos a través de Internet. Servicios y aplicaciones de internet
  • 22. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 21 Los servicios que podemos utilizar desde una computadora conectada a Internet son muy diversos. Podemos definir servicio como un conjunto de programas y utilidades que nos permiten realizar una determinada tarea. WWW: World Wide Web. Se trata sin duda del servicio más conocido actualmente. Y es un sistema de información basado en páginas que contienen hipertexto. Donde más adelante se habla de ello con datos de mayor importancia. FTP: Files Transfer Protocol. Este servicio (Protocolo de transferencia de ficheros) nos permite el intercambio de información entre computadoras distantes, por lo que podemos enviar y recibir ficheros entre distintas máquinas. Sería equivalente a conectarse a un servidor de archivos, donde buscamos qué nos interesa (programas, documentos, manejadores…). Hay dos formas de acceder a servidores FTP: la primera es mediante una cuenta local en la máquina (y la segunda es haciendo un FTP anónimo (en este caso a servidores públicos de software). Para hacer FTP anónimo el login (o nombre de usuario) deberá ser anonymous y la password (o contraseña) nuestra dirección de correo electrónico. Telnet. Mediante esta aplicación es posible conectarse a una computadora con sistema remoto. De esta forma, se pueden ejecutar programas y disponer de los recursos disponibles en dicha computadora. Para poder hacerlo, la computadora a la que queremos conectarnos debe de soportar accesos al mismo y lo normal es que soporte varios accesos simultáneos. Normalmente, cuando nos conectamos a otra computadora mediante Telnet nos conectamos a un servidor trabajando en UNIX o en otro sistema operativo multitarea. Un ejemplo, muy útil además, de Telnet es el acceso a las bases de datos de diferentes bibliotecas (entre ellas las de la Universidad u otras Universidades). Archie. Es una herramienta de búsqueda de información en Internet. Se trata de una base de datos de acceso público que nos permite localizar un fichero determinado dentro de la familia de servidores FTP. Para acceder a un servidor Archie (si no disponemos de la correspondiente aplicación cliente) debemos hacer Telnet a una máquina que sí disponga de este tipo de aplicaciones. Otra forma para utilizar Archie es mediante http. El método es sencillo: le
  • 23. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 22 dices cuál es el archivo que te interesa buscar y le das algunos parámetros sobre cómo quieres que se realice la búsqueda. Gopher. Este servicio nació en respuesta a los problemas que existían en Internet a la hora de encontrar información o recursos. Funciona presentando en la pantalla un menú de opciones cuyos títulos dan una idea clara de lo que contiene. Para conectarse a un servidor Gopher también necesitamos un programa especial cliente Gopher. Actualmente este recurso se encuentra en vías de extinción y casi absolutamente en desuso. Verónica. Se trata de otra herramienta para buscar información. Podemos decir que Verónica es al Gopher lo que Archie es al FTP. Dado que los servidores Gopher empezaron a proliferar se tuvo la necesidad de crear una utilidad que permitiera localizar de una manera eficaz la información dentro de los mismos. Así surgieron los servidores llamados Verónica (Very Easy Rodent Oriented Netwide Index to Computerized Archives). WAIS WAIS (Wide Area Information Services) es una herramienta cliente que nos permite hacer búsquedas en bases de datos indexadas por servidores WAIS. Cuando no disponemos de un cliente Wais propio debemos conectarnos a uno mediante Telnet. Usos en la Upaep Es un medio de intercomunicación de los alumnos con los profesores, la cual se utiliza propiamente para investigaciones y sobre todo para un contacto más personal con las diferentes universidades, avisos oportunos, forma parte de la estructura en la organización y como lo hemos mencionado sirve propiamente para la comunicación. Protocolo de trasferencia de archivos, es el protocolo utilizado para transferir a archivos a través de una amplia variedad de sistemas. Nuevos grupos. Son lugares dentro de Internet en los que se dan lugar diversas "charlas" o "tertulias".
  • 24. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 23 Se trata de grupos públicos, computadoras por jerarquías, donde todo el mundo puede escribir sobre lo que quiera y todo el mundo puede leerlo. Estos "forums" son ideales para preguntar dudas, comentar noticias, estar siempre al día de esa materia que nos interesa… En Internet hay una gran cantidad de conferencias públicas diarias, se estima que en torno a 70 Mb de mensajes. 3.4.5. REDES SOCIALES 3.4.5.1. ¿QUÉ SE ENTIENDE POR RED SOCIAL? La gran mayoría de autores coinciden en que una red social es: “un sitio en la red cuya finalidad es permitir a los usuarios relacionarse, comunicarse, compartir contenido y crear comunidades”, o como una herramienta de “democratización de la información que transforma a las personas en receptores y en productores de contenidos”. El Instituto Nacional de Tecnologías de la Comunicación (INTECO) en su “Estudio sobre la privacidad de los datos y la seguridad de la información en las redes sociales online”, del año 2009, las define como “los servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado”. Según el semanario The Economist2 “la mayor contribución de las redes sociales ha consistido en dotar de un lugar en el mundo a una humanidad sumida en la soledad de un mundo frío y tecnológico. Otra gran aportación consiste en haberlas transformado en inmejorables herramientas de comunicación masiva”. 3.4.5.2. TIPOS DE REDES SOCIALES 3.4.5.2.1. REDES SOCIALES DIRECTAS Son redes sociales directas aquellas cuyos servicios prestados a través de Internet en los que existe una colaboración entre grupos de personas que comparten intereses en común y que, interactuando entre sí en igualdad de condiciones, pueden controlar la información que comparten. Los usuarios de este tipo de redes sociales crean perfiles a través de los cuales gestionan su información personal y la relación con otros usuarios. El acceso a la información contenida en los perfiles suele estar condicionada por el grado de privacidad que dichos usuarios establezcan para los mismos. Las redes sociales directas pueden clasificarse de diferente forma en función del enfoque empleado como muestra la siguiente tabla N° 001:
  • 25. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 24 Enfoques empleados para establecer la clasificación de redes sociales directas: Según finalidad. Se tiene en cuenta el objetivo que persigue el usuario de la red social cuando emplea la misma. Se establecen las siguientes categorías: - Redes sociales de ocio. El usuario busca fundamentalmente entretenimiento y mejorar sus relaciones personales a través de la interacción con otros usuarios ya sea mediante comentarios, comunicándose, o bien mediante el intercambio de información ya sea en soporte escrito o audiovisual. Por lo tanto su principal función consiste en potenciar las relaciones personales entre sus miembros. - Redes sociales de uso profesional. El usuario busca principalmente promocionarse a nivel profesional, estar al día en su campo o especialidad e incrementar su agenda de contactos profesionales. Según modo de funcionamiento. Se tiene en cuenta el conjunto de procesos que estructuran las redes sociales y las orientan de forma particular hacia actividades concretas. Se establecen las siguientes subcategorías: - Redes sociales de contenidos. El usuario crea contenidos ya sea en soporte escrito o audiovisual que posteriormente distribuye y comparte a través de la red social con otros usuarios. Los contenidos publicados suelen estar sujetos a supervisión para comprobar la adecuación de los mismos y una vez validados pueden comentarse. Una característica interesante de este tipo de redes consiste en que la información suele estar disponible para todo usuario sin necesidad de tener un perfil creado. - Redes sociales basadas en perfiles tanto personales como profesionales. Los perfiles consisten en fichas donde los usuarios aportan un conjunto de información de contenido personal y/o profesional que suele cumplimentarse con una fotografía
  • 26. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 25 personal. En este tipo de redes suele ser obligatoria la creación de un perfil para poder ser usuario y poder emplear así todas las funciones de la red. - Redes sociales de microblogging. También se las conoce como redes de nanoblogging. Están diseñadas para compartir y comentar pequeños paquetes de información (que suelen medirse en caracteres), pudiendo ser emitidos desde dispositivos fijos o móviles que facilitan el seguimiento activo de los mismos por parte de sus usuarios. Según grado de apertura. Se tiene en cuenta la capacidad de acceso a las mismas por cualquier usuario entendida ésta como el nivel de restricción que se aplica. - Redes sociales públicas. Están abiertas a ser empleadas por cualquier tipo de usuario que cuente con un dispositivo de acceso a Internet sin necesidad de pertenecer a un grupo u organización concreta. - Redes sociales privadas. Están cerradas a ser empleadas por cualquier tipo de usuario. Sólo se puede acceder a ellas por la pertenencia a un grupo específico u organización privada que suele hacerse cargo del coste de la misma. Los usuarios suelen mantener relación contractual o de otra índole con dicho grupo específico u organización. Según nivel de integración. Se tiene en cuenta el nivel de afinidad, interés e involucración en materias o actividades de tipo, preferentemente, profesional. - Redes sociales de integración vertical. Su empleo suele estar acotado al uso por parte de un grupo de usuarios a los que aúna una misma formación, interés o pertenencia profesional. No es infrecuente que el usuario acceda a ellas previa invitación por parte de uno de sus miembros y la veracidad de la información contenida en los perfiles suele ser comprobada y verificada. Pueden ser de pago, el coste suele soportarse por los propios usuarios de las mismas contando con un número de usuarios muy inferior al existente en las redes de integración horizontal. - Redes sociales de integración horizontal. Su empleo no está acotado a un grupo de usuarios con intereses concretos en una materia. Algunos ejemplos de redes sociales directas, incluidas en el anexo del presente estudio, son: Facebook, YouTube, Wikipedia, hi5, Meetic, LinkedIn, Xing, MySpace, Fotolog, Menéame. Tabla N° 002: “Ubicuidad” en los usuarios de redes sociales directas
  • 27. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 26 3.4.5.2.2. REDES SOCIALES INDIRECTAS Son redes sociales indirectas aquellas cuyos servicios prestados a través de Internet cuentan con usuarios que no suelen disponer de un perfil visible para todos existiendo un individuo o grupo que controla y dirige la información o las discusiones en torno a un tema concreto. Las redes sociales indirectas se pueden clasificar en foros y blogs: Foros. Son servicios prestados a través de Internet concebidos, en un principio, para su empleo por parte de expertos dentro un área de conocimiento específico o como herramienta de reunión con carácter informativo. En los mismos se llevan a cabo intercambios de información, valoraciones y opiniones existiendo un cierto grado de bidireccionalidad en la medida en que puede responderse a una pregunta planteada o comentar lo expuesto por otro usuario. Blogs. Son servicios prestados a través de Internet que suelen contar con un elevado grado de actualización y donde suele existir una recopilación cronológica de uno o varios autores. Es frecuente la inclusión de enlaces en las anotaciones y suelen estar administrados por el mismo autor que los crea donde plasma aspectos que, a nivel personal, considera relevantes o de interés. 3.4.5.2.3. OTROS ENFOQUES EN LA CLASIFICACIÓN DE REDES SOCIALES El “componente gigante” Las personas se asocian de forma individual y como producto de la agregación de tales asociaciones se forman macro estructuras formadas por un conjunto complejo de nodos (personas) y conexiones (relaciones entre personas). Al representar de forma gráfica la macro estructura de una red identificamos un componente gigante y un conjunto de
  • 28. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 27 grupos aislados.El componente gigante (GC) es el componente conexo5 más grande que hay en una red. Figura N° 005: 3.4.5.2.4. Principales redes sociales en el mundo y su penetración El informe “Social Media arround the World” elaborado entre diciembre de 2009 y enero 2010, por la empresa consultora belga InSites Consulting en siete regiones del mundo, donde se incluyeron 14 países (Bélgica, Holanda, Inglaterra, España, Italia, Portugal, Francia, Alemania, Rumania, Estados Unidos, Brasil, Australia, Rusia y China), desvela que el 72% de los usuarios de Internet pertenece al menos a una red social, lo que se traduce en que hay 940 millones de usuarios en todo el mundo. Grafico N° 001: 3.4.6. VIDEO CONFERENCIA
  • 29. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 28 La videoconferencia IP (protocolo de internet) o LAN está indicada para organizaciones que cuenten con redes corporativas. Sus principales ventajas son: mayor calidad de imagen. mayor compatibilidad de compartición de datos. mayor disponibilidad de puntos de conexión. menor coste. Tabla N° 004: Resumen sobre las recomendaciones de la UIT para videoconferencia. 3.5. VENTAJAS DEL USO DE LA COMPUTADORA PARA ESTABLECER COMUNICACIÓN Es necesaria para la comunicación dentro del ámbito escolar y no escolar, en las empresas, o en los diferentes grupos sociales. Contribuye como parte de la planeación bien estructurada, asimilación concreta de crecimiento en las diferentes etapas del desarrollo de la investigación.
  • 30. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 29 Es el crecimiento en la comunicación y a su vez llevamos con las diferentes etapas un camino de tecnologías. Nos dan mayores facilidades de integración entre los diferentes momentos de la vida personal o comunitaria. La facilidad de obtener en cuestión de segundos información de cualquier lado del mundo con solo conectarse con una computadora que contenga los requisitos para una buena comunicación. IV. BIBLIOGRAFIA http://www.vrvs.org www.crecemype.pe Polycom (http://www.polycom.com). VCON (http://www.vcon.es) SONY (http://www.sonybiz.net/videoconferencing) Observatorio nacional de las telecomunicaciones y de la SI (ONTSI). Barcelona Media, 2010 M. Kitsak, L.K. Gallos, S. Havlin, F. Liljeros, L. Muchnik, H.E. Stanley & H.A. Makse. Identifying influential spreaders in complex networks, 2010. S. Milgram. The small world problem. Psychology today, 1967. S. B. Seidman. Network structure and minimum degree. Social Networks, 1983.
  • 31. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 30 V. ANEXOS Figura N° 007: redes.
  • 32. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 31 F
  • 33. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 32
  • 34. INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA PÁGINA 33