SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Internet
Mª​ ​Carmen​ ​Portales​ ​Cuenca
José​ ​Antonio​ ​González​ ​Sánchez
2ºbach​ ​C
1.-​ ​Red​ ​social
Una ​red social es una estructura social compuesta por un conjunto de actores
(tales como individuos u organizaciones) que están relacionados de acuerdo a algún
criterio (relación profesional, amistad, parentesco, etc.). Normalmente se
representan simbolizando los actores como nodos y las relaciones como líneas que
los unen. El tipo de conexión representable en una red social es una relación diádica
o​ ​lazo​ ​interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones de parentesco
hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de
redes políticas), desempeñando un papel
crítico en la determinación de la agenda
política y el grado en el cual los individuos o
las organizaciones alcanzan sus objetivos o
reciben influencias. La red social también
puede ser utilizada para medir el capital
social (es decir, el valor que un individuo
obtiene de los recursos accesibles a través
de​ ​su​ ​red​ ​social).
El análisis de redes sociales' estudia esta
estructura social aplicando la teoría de grafos e identificando las entidades como
"nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del
grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más
simple una red social es un mapa de todos los lazos relevantes entre todos los
nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas".
Otra opción es identificar la red que envuelve a una persona (en los diferentes
contextos​ ​sociales​ ​en​ ​los​ ​que​ ​interactúa);​ ​en​ ​este​ ​caso​ ​se​ ​habla​ ​de​ ​"red​ ​personal".
Las​ ​redes​ ​sociales​ ​más​ ​conocidas:
FACEBOOK​: Por supuesto, en primer lugar no podía faltar el gigante en este sector.
Desde su primera aparición en el año 2005, Facebook ha logrado consolidarse
como la red social más popular de todo el planeta, además de ser la más utilizada
en el mundo. A día de hoy, en base a los usuarios activos mensuales, cuenta con la
impresionante​ ​cifra​ ​de​ ​1.900​ ​millones​ ​de​ ​usuarios​ ​registrados.
WHATSAPP​: Pero el bueno de Marck Zuckerberg, que no se conforma con poco
precisamente, decidió comprar en febrero de 2014 el popular servicio de
mensajería, WhatsApp. A día de hoy, esta sencilla plataforma, que con el tiempo ha
ido convirtiéndose en una herramienta cada vez más completa, cuenta con nada
menos​ ​que​ ​1.200​ ​millones​ ​de​ ​usuarios.
YOUTUBE​: La plataforma de contenido en vídeo por excelencia ha sufrido una
importante revolución en los últimos años, y con el auge de los ​YouTubers​, el
servicio de Google ha logrado situarse en la tercera posición de este ránking de
redes sociales –sí, YouTube es una red social–, con una nada desdeñable cifra de
1.000​ ​millones​ ​de​ ​usuarios​ ​alrededor​ ​de​ ​todo​ ​el​ ​planeta.
2.-Tecnologías​ ​inalámbricas
La comunicación (emisor/receptor) no se encuentra unida por un medio de
propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a
través del espacio. En este sentido, los dispositivos físicos sólo están presentes en
los emisores y receptores de la señal, entre los cuales encontramos: antenas,
computadoras​ ​portátiles,​ ​PDA,​ ​teléfonos​ ​móviles,​ ​etc.
Se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares
donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de
varios pisos, etc.) actualmente se utiliza de una manera general y accesible para
todo público. Cabe también mencionar actualmente que las redes cableadas
presentan ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras
que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit), las
inalámbricas​ ​alcanzan​ ​sólo​ ​hasta​ ​108​ ​Mbit/s.
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que
pueden funcionar
de la siguiente
manera: que el
sistema cableado
sea la parte
principal y la
inalámbrica sea la
que le
proporcione
movilidad al
equipo y al
operador para
desplazarse con
facilidad en
distintos campo
(almacén u
oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por
Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su
arquitectura está diseñada para soportar paquetes de datos en vez de
comunicaciones​ ​por​ ​voz.
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que
permite la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta
transferencia de información es lograda a través de la emisión de ondas de radio
teniendo​ ​dos​ ​ventajas:​ ​movilidad​ ​y​ ​flexibilidad​ ​del​ ​sistema​ ​en​ ​general.
3.-​ ​Hardware​ ​de​ ​conexión
Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red
informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
adaptadores​ ​RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular,​ ​especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de
centros de datos (tales como servidores de archivos, servidores de base de datos y
las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo
electrónico, etc), así como otros dispositivos de red específicos, tales como entrega
de​ ​contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas.​ Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción y
en electrodomésticos, hardware de red se convierte en una expresión ambigua
debido​ ​al​ ​número​ ​creciente​ ​de​ ​terminales​ ​con​ ​capacidad​ ​de​ ​red.
4.-​ ​Antivirus
Son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet
los antivirus han evolucionado hacia programas más avanzados que además de
buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de reconocer otros
tipos​ ​de​ ​​malware​​ ​como​ ​​spyware​,​ ​gusanos,​ ​troyanos,​ ​​rootkits​,​ ​entre​ ​otros.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por
Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para
identificar​ ​virus.
Algunos​ ​de​ ​los​ ​mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son:
● Firma digital: consiste en comparar una marca única del archivo con una
base​ ​de​ ​datos​ ​de​ ​virus​ ​para​ ​identificar​ ​coincidencias.
● Detección heurística: consiste en el escaneo de los archivos buscando
patrones​ ​de​ ​código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus.
● Detección por comportamiento: consiste en escanear el sistema tras detectar
un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se
pueden detectar software ya identificado o no, pero es una medida que se
usa​ ​tras​ ​la​ ​infección.
● Detección por caja de arena (o ​sandbox​): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante
tiempo​ ​ejecutar​ ​las​ ​pruebas​ ​antes​ ​de​ ​ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real.
La planificación consiste en tener preparado un plan de contingencia en caso de que
una emergencia de virus se produzca, así como disponer al personal de la
formación adecuada para reducir al máximo las acciones que puedan presentar
cualquier​ ​tipo​ ​de​ ​riesgo.
5.-​ ​Navegadores​ ​web’s
Un ​navegador web (en inglés, ​web browser​) es un software, aplicación o
programa que permite el acceso a la Web, interpretando la información de distintos
tipos​ ​de​ ​archivos​ ​y​ ​sitios​ ​web​ ​para​ ​que​ ​estos​ ​puedan​ ​ser​ ​visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un ​software
servidor​ ​web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama ​navegación​, de donde se origina el nombre
navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la
cual también se le llama ​cibernauta​). Por otro lado, ​hojeador es una traducción literal
del​ ​original​ ​en​ ​inglés,​ ​​browser​,​ ​aunque​ ​su​ ​uso​ ​es​ ​minoritario.
Ejemplo: ​Google Chrome es un navegador web desarrollado por Google y
compilado con base en varios componentes e infraestructuras de desarrollo de
aplicaciones (frameworks) de código abierto, como el motor de renderizado Blink
(bifurcación o ​fork de WebKit).​ Está disponible gratuitamente bajo condiciones
específicas del software privativo o cerrado. El nombre del navegador deriva del
término​ ​en​ ​inglés​ ​usado​ ​para​ ​el​ ​marco​ ​de​ ​la​ ​interfaz​ ​gráfica​ ​de​ ​usuario​ ​(«chrome»).
6.-​ ​Comercio​ ​electrónico
También conocido como ​e-commerce (​electronic commerce en inglés) o bien
negocios por Internet o ​negocios online​, consiste en la compra y venta de productos
o de servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a mediados de la
década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios
a través de Internet, usando como forma de pago medios electrónicos, tales como
las​ ​tarjetas​ ​de​ ​crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia
de fondos electrónica, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas​ ​automatizados​ ​de​ ​recolección​ ​de​ ​datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos
o servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
En los últimos decenios del siglo XIX empresas comerciales como Montgomery
Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este
sistema de venta, revolucionario para la época, consiste en un catálogo con fotos
ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos
segmentos​ ​de​ ​mercado​ ​que​ ​no​ ​estaban​ ​siendo​ ​atendidos.
7.-​ ​Servicios​ ​peer​ ​to​ ​peer
Una ​red ​peer-to-peer​, ​red de pares​, ​red entre iguales o ​red entre pares (​P2P​,
por sus siglas en inglés) es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la red. Las redes P2P permiten el
intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de ​copyright​, lo que ha
generado​ ​una​ ​gran​ ​polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas.
Las redes ​peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los demás usuarios de la red por medio de la conectividad entre los
mismos, y obtienen así más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales, donde una cantidad relativamente
pequeña de servidores provee el total del ancho de banda y recursos compartidos
para​ ​un​ ​servicio​ ​o​ ​aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o ​software​). Este tipo
de red también suele usarse en telefonía VoIP para hacer más eficiente la
transmisión​ ​de​ ​datos​ ​en​ ​tiempo​ ​real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento​ ​en​ ​disco.
TRABAJO​ ​REALIZADO​ ​POR:
Mª​ ​CARMEN​ ​PORTALES​ ​CUENCA
2ºBACH​ ​C
JOSÉ​ ​ANTONIO​ ​GONZÁLEZ​ ​SÁNCHEZ
2ºBACH​ ​C

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
TICS ENFERMERÍA
TICS ENFERMERÍA TICS ENFERMERÍA
TICS ENFERMERÍA
 
Red informática
Red informáticaRed informática
Red informática
 
Actividad 6 blog
Actividad 6 blog Actividad 6 blog
Actividad 6 blog
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Chap4
Chap4Chap4
Chap4
 
Tic
TicTic
Tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Tic(2)
Tic(2)Tic(2)
Tic(2)
 
19
1919
19
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 

Similar a Actividad 6 jm(1)

Similar a Actividad 6 jm(1) (20)

TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación)
 
Nuevo
NuevoNuevo
Nuevo
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Tic
TicTic
Tic
 
Libro electrónico.pdf
Libro electrónico.pdfLibro electrónico.pdf
Libro electrónico.pdf
 
Documento actividad 6
Documento actividad 6Documento actividad 6
Documento actividad 6
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticos
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Libro electrónico
Libro electrónicoLibro electrónico
Libro electrónico
 
Tic
TicTic
Tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Documento sin titulo(1)
Documento sin titulo(1)Documento sin titulo(1)
Documento sin titulo(1)
 
Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redes
 
Trabajo final redes
Trabajo final redesTrabajo final redes
Trabajo final redes
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Publicación digital pdf
Publicación digital pdfPublicación digital pdf
Publicación digital pdf
 
Tic
TicTic
Tic
 

Más de josemamme17

5 descubrimientos impresionantes
5 descubrimientos impresionantes5 descubrimientos impresionantes
5 descubrimientos impresionantesjosemamme17
 
Descubrimientos arqueológicos
Descubrimientos arqueológicosDescubrimientos arqueológicos
Descubrimientos arqueológicosjosemamme17
 
Series españolas más vistas
Series españolas más vistasSeries españolas más vistas
Series españolas más vistasjosemamme17
 
Series románticas
Series románticasSeries románticas
Series románticasjosemamme17
 
Manual slideshare
Manual slideshareManual slideshare
Manual slidesharejosemamme17
 

Más de josemamme17 (6)

5 descubrimientos impresionantes
5 descubrimientos impresionantes5 descubrimientos impresionantes
5 descubrimientos impresionantes
 
Descubrimientos arqueológicos
Descubrimientos arqueológicosDescubrimientos arqueológicos
Descubrimientos arqueológicos
 
Series españolas más vistas
Series españolas más vistasSeries españolas más vistas
Series españolas más vistas
 
Series románticas
Series románticasSeries románticas
Series románticas
 
Bloggerapuntes
BloggerapuntesBloggerapuntes
Bloggerapuntes
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 

Último

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 

Último (6)

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 

Actividad 6 jm(1)

  • 1. Internet Mª​ ​Carmen​ ​Portales​ ​Cuenca José​ ​Antonio​ ​González​ ​Sánchez 2ºbach​ ​C
  • 2. 1.-​ ​Red​ ​social Una ​red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o​ ​lazo​ ​interpersonal. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de​ ​su​ ​red​ ​social). El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos​ ​sociales​ ​en​ ​los​ ​que​ ​interactúa);​ ​en​ ​este​ ​caso​ ​se​ ​habla​ ​de​ ​"red​ ​personal".
  • 3. Las​ ​redes​ ​sociales​ ​más​ ​conocidas: FACEBOOK​: Por supuesto, en primer lugar no podía faltar el gigante en este sector. Desde su primera aparición en el año 2005, Facebook ha logrado consolidarse como la red social más popular de todo el planeta, además de ser la más utilizada en el mundo. A día de hoy, en base a los usuarios activos mensuales, cuenta con la impresionante​ ​cifra​ ​de​ ​1.900​ ​millones​ ​de​ ​usuarios​ ​registrados. WHATSAPP​: Pero el bueno de Marck Zuckerberg, que no se conforma con poco precisamente, decidió comprar en febrero de 2014 el popular servicio de mensajería, WhatsApp. A día de hoy, esta sencilla plataforma, que con el tiempo ha ido convirtiéndose en una herramienta cada vez más completa, cuenta con nada menos​ ​que​ ​1.200​ ​millones​ ​de​ ​usuarios. YOUTUBE​: La plataforma de contenido en vídeo por excelencia ha sufrido una importante revolución en los últimos años, y con el auge de los ​YouTubers​, el servicio de Google ha logrado situarse en la tercera posición de este ránking de redes sociales –sí, YouTube es una red social–, con una nada desdeñable cifra de 1.000​ ​millones​ ​de​ ​usuarios​ ​alrededor​ ​de​ ​todo​ ​el​ ​planeta.
  • 4. 2.-Tecnologías​ ​inalámbricas La comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras​ ​portátiles,​ ​PDA,​ ​teléfonos​ ​móviles,​ ​etc. Se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit), las inalámbricas​ ​alcanzan​ ​sólo​ ​hasta​ ​108​ ​Mbit/s. Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo (almacén u oficina). Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para soportar paquetes de datos en vez de comunicaciones​ ​por​ ​voz. Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de información es lograda a través de la emisión de ondas de radio teniendo​ ​dos​ ​ventajas:​ ​movilidad​ ​y​ ​flexibilidad​ ​del​ ​sistema​ ​en​ ​general.
  • 5. 3.-​ ​Hardware​ ​de​ ​conexión Es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores​ ​RDSI,​ ​firewalls​ ​y​ ​otros​ ​dispositivos​ ​hardware​ ​relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular,​ ​especialmente​ ​para​ ​los​ ​dispositivos​ ​portátiles​ ​y​ ​de​ ​mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de​ ​contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.​ Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido​ ​al​ ​número​ ​creciente​ ​de​ ​terminales​ ​con​ ​capacidad​ ​de​ ​red.
  • 6. 4.-​ ​Antivirus Son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos​ ​de​ ​​malware​​ ​como​ ​​spyware​,​ ​gusanos,​ ​troyanos,​ ​​rootkits​,​ ​entre​ ​otros. De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar​ ​virus. Algunos​ ​de​ ​los​ ​mecanismos​ ​que​ ​usan​ ​los​ ​antivirus​ ​para​ ​detectar​ ​virus​ ​son: ● Firma digital: consiste en comparar una marca única del archivo con una base​ ​de​ ​datos​ ​de​ ​virus​ ​para​ ​identificar​ ​coincidencias. ● Detección heurística: consiste en el escaneo de los archivos buscando patrones​ ​de​ ​código​ ​que​ ​se​ ​asemejan​ ​a​ ​los​ ​que​ ​se​ ​usan​ ​en​ ​los​ ​virus. ● Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa​ ​tras​ ​la​ ​infección. ● Detección por caja de arena (o ​sandbox​): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo​ ​ejecutar​ ​las​ ​pruebas​ ​antes​ ​de​ ​ejecutar​ ​el​ ​software​ ​en​ ​la​ ​máquina​ ​real. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier​ ​tipo​ ​de​ ​riesgo.
  • 7. 5.-​ ​Navegadores​ ​web’s Un ​navegador web (en inglés, ​web browser​) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos​ ​de​ ​archivos​ ​y​ ​sitios​ ​web​ ​para​ ​que​ ​estos​ ​puedan​ ​ser​ ​visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro,​ ​imprimir,​ ​enviar​ ​y​ ​recibir​ ​correo,​ ​entre​ ​otras​ ​funcionalidades​ ​más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un ​software servidor​ ​web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente​ ​relacionado​ ​con​ ​el​ ​texto​ ​o​ ​la​ ​imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama ​navegación​, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama ​cibernauta​). Por otro lado, ​hojeador es una traducción literal del​ ​original​ ​en​ ​inglés,​ ​​browser​,​ ​aunque​ ​su​ ​uso​ ​es​ ​minoritario. Ejemplo: ​Google Chrome es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones (frameworks) de código abierto, como el motor de renderizado Blink (bifurcación o ​fork de WebKit).​ Está disponible gratuitamente bajo condiciones específicas del software privativo o cerrado. El nombre del navegador deriva del término​ ​en​ ​inglés​ ​usado​ ​para​ ​el​ ​marco​ ​de​ ​la​ ​interfaz​ ​gráfica​ ​de​ ​usuario​ ​(«chrome»).
  • 8. 6.-​ ​Comercio​ ​electrónico También conocido como ​e-commerce (​electronic commerce en inglés) o bien negocios por Internet o ​negocios online​, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las​ ​tarjetas​ ​de​ ​crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas​ ​automatizados​ ​de​ ​recolección​ ​de​ ​datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permitió a las empresas captar nuevos segmentos​ ​de​ ​mercado​ ​que​ ​no​ ​estaban​ ​siendo​ ​atendidos.
  • 9. 7.-​ ​Servicios​ ​peer​ ​to​ ​peer Una ​red ​peer-to-peer​, ​red de pares​, ​red entre iguales o ​red entre pares (​P2P​, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas​ ​en​ ​la​ ​capa​ ​de​ ​aplicación​ ​de​ ​redes​ ​públicas​ ​como​ ​Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de ​copyright​, lo que ha generado​ ​una​ ​gran​ ​polémica​ ​entre​ ​defensores​ ​y​ ​detractores​ ​de​ ​estos​ ​sistemas. Las redes ​peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para​ ​un​ ​servicio​ ​o​ ​aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o ​software​). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión​ ​de​ ​datos​ ​en​ ​tiempo​ ​real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento​ ​en​ ​disco.
  • 10. TRABAJO​ ​REALIZADO​ ​POR: Mª​ ​CARMEN​ ​PORTALES​ ​CUENCA 2ºBACH​ ​C JOSÉ​ ​ANTONIO​ ​GONZÁLEZ​ ​SÁNCHEZ 2ºBACH​ ​C