dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
Activiadad 7 blog
1. ACTIVIADAD 7 BLOG
Redes Sociales.
Una red social es una estructura social compuesta por un conjunto de usuarios (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal.1Las redes sociales se han
convertido, en pocos años, en un fenómeno
global, se expanden como sistemas
abiertos en constante construcción de sí
mismos, al igual que las personas que las
utilizan.2
Las investigaciones han mostrado que las
redes sociales constituyen
representaciones útiles en muchos niveles,
desde las relaciones de parentesco hasta
las relaciones de organizaciones a nivel
estatal (se habla en este caso de redes
políticas), desempeñando un papel crítico
en la determinación de la agenda política
y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o
reciben influencias. La red social también
puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de
los recursos accesibles a través de su red social).
El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o
"aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha
dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre
todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas".
Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos
sociales en los que interactúa); en este caso se habla de "red personal".
Las plataformas de Internet son muchas que facilitan la comunicación entre personas de una
misma estructura social se denominan servicios de red social o redes sociales virtuales.
En ellas las personas interactúan a través de perfiles creados por ellos mismos, en los que
comparten sus fotos, historias eventos o pensamientos.
2. Tecnologías Inalámbricas.
La tecnología inalámbrica es la que hace posible la
capacidad de comunicarse entre dos o más entidades
(ordenadores o PC, Smartphone, Tv, etc.) separadas a una
distancia e incluso en movimiento, sin el uso de cables de
ningún tipo ni otros medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos, por
ejemplo la utilización de radiofrecuencia (RF), las que
utilizan ondas infrarrojas (IR), microondas e incluso la luz,
como luego veremos una a una más detalladamente.
Comunicación Inalámbrica
Inalámbrico es un término que describe numerosas tecnologías de comunicación que
dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a
menudo, un cable).
En la transmisión inalámbrica, el medio
utilizado es el aire, a través de ondas
electromagnéticas, normalmente de
radio y de microondas. El término
comunicación aquí no solo significa
comunicación entre personas sino
también entre dispositivos y otras
tecnologías.
De forma muy simple, luego veremos
más detalladamente el funcionamiento,
la tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que
transmiten la información codificada y un receptor que recoge la información de esas ondas,
la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
3. Ventajas de la comunicación inalámbrica
Cualquier dato o información puede ser transmitido más rápido y con alta velocidad.
El mantenimiento y la instalación es menos costoso para estas redes.
Se puede acceder a Internet desde cualquier lugar de forma inalámbrica.
Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que
pueden estar en contacto con los centros médicos.
Desventajas de la comunicación inalámbrica
Una persona no autorizada puede capturar fácilmente las señales inalámbricas que
se propagan por el aire.
Es muy importante proteger la red inalámbrica para que la información no pueda
ser utilizada por usuarios no autorizados.
Para evitar las desventajas necesitamos una buena Seguridad Informática. En el
enlace puedes ver las 10 reglas básicas de oro.
4. Hardware de conexión.
El hardware de redes (network hardware en inglés) son aquellos componentes informáticos
que permiten transmitir datos entre dispositivos electrónicos. Una red de dispositivos puede
contener una gran variedad de componentes de hardware, desde los conocidos routers que
todos tenemos en nuestros hogares, hasta conmutadores (o switches en inglés), que permiten
conectar varios dispositivos en una misma red.El hardware mas conocido hasta ahora es el
adaptador de ethernet que esta basado en cobre que es una inclustacion estandar
Hay algunos dispositivos que son considerado hardware de red teléfono, móvil,PDAs
(Asistente Digital Personal) y algunos aparatos electrónicos modernos esto son considerado
por que la mayoría lleva IP integrada
¿Cuáles son los componentes de hardware?
Router
Modem
Switch
Tarjeta de red
Hub
¿Cuáles son los componentes principales de un hardware de redes?
Cómo hemos comentado anteriormente, probablemente el router sea uno de los dispositivos
más conocidos en el hardware de redes.
¿Que es un Router?
Un Router permite interconectar redes entre dispositivos. El router se encarga de
administrar el tráfico de datos entre dispositivos digamos que es el elige el camino por el cual
viajara el paquete de información. Actualmente, un router puede ser usado para distribuir
internet a través de una línea telefónica a múltiples dispositivos. Para poder conectarnos a
un router, el método más típico suele ser mediante un cable de ethernet, que se conecte desde
el dispositivo en cuestión hasta el router. Además, si es un router Wireless o WiFi, también
nos da la posibilidad de conectarnos a una red de forma inalámbrica.
Funcionamiento de un Router
El Funcionamiento de un Router es digamos que
almacena los paquetes recibidos y luego lo procesa
para obtener la información de origen y destino
que poseen una vez teniendo estos datos el router lo
envía a otro router o le lleva a su host final
Para que nuestros dispositivos puedan conectarse a
estos dispositivos, es necesario un hardware de
redes específico, conocido como tarjetas de red.
5. ¿Qué es Tarjeta de Red?
Las tarjetas de red se utilizan para conectar un dispositivo a la red, para que puedan recibir
y transmitir datos. Hay muchos tipos de tarjetas de red, entre ellas, las más comunes son: Las
tarjetas Ethernet, que permiten conectarse a una red a través de un cable de red. Y las
tarjetas inalámbricas, que periten conectarnos a una red sin la necesidad de ningún cable y
que posibilita compartir los recursos como por ejemplo: archivos , disco duros externos,
impresores. También puede haber una red computada
¿Que características tienes las tarjetas de red ?
Las características más comunes de una tarjeta de red son las siguientes
jumbo Frame: Estos nos indica que soporta para paquetes grandes digamos que a la hora
de bajar o subir un paquete grande esto nos permitirá mejorar nuestra velocidad
IEEE 802.1Q:Con esto podemos tener tecnología que te permitirá tener varias subredes
lógicas en nuestra misma red física
IEE802.1p:Esto te dará un buen servicio y una mejora buena de velocidad
IEEE.802.11b:Con esto podemos llegar a los 11 Mbits (Megabit)
IEEE.802.11n:Con esto podemos llegar a los 248Mbits(Megabit)
Hay muchas más características de una tarjeta red pero estas son para las más comunes a la
hora de comprar uno y con el paso de tiempo puede ir mejorando
Que es un Switch
Un switch funciona de forma parecida a un router, sin embargo, hay varias diferencias entre
los dos componentes. Un switch permite la interconexión de dispositivos en una misma red.
Mediante cables ethernet, podemos conectar múltiples dispositivos para incluirlos en una
misma red. Los switches varían en tamaño y capacidad, podemos encontrar desde switches
con 8 puertos hasta switches con más de 50 puertos. Los switches se suelen usar en sitios que
requieren de una red de grandes dimensiones con muchos dispositivos, como por ejemplo
lugares de trabajo, escuelas, u otros. A diferencia de los routers, éstos tienen unas
funcionalidades más limitadas.
¿Cómo funciona un Switch?
Cuando nuestro equipo emite un mensaje el switch es el que se encarga de retransmitir el
mensaje enviado esto solo lo puede hacer por la salida.Para que el switch pueda realizarlo
utiliza la dirección fisica de nuestra tarjeta de red (MAC) si conectas varios switches ellos
mismo se comunicaran digamos ellos ya sabrán como enviar nuestros datos.
¿Cuál es la diferencia de un Switch y Hub?
La diferencia entre un Switch y Hub es la forma de que tienen al distribuir un paquete de
ethernet entre los dispositivos que tienen conectado a los puertos .El hub solo copia las
unidad de transmisión de la red y cada uno de sus puertos en cambio el Switch se aprende las
direcciones de cada uno de sus dispositivos conectados y simplemente transmite la unidad de
red de un puerto a otro. En resumen un switch mantiene los registro de la direccion
MAC(Control de acceso a medios) de todos sus dispositivos conectado con tan solo esta
información el switch puede identificar sistema está en cada puerto en cambio en Hub
genera tráfico en la red puede generar tiempos de respuestas de red y también tiene que
compartir su ancho de banda con todos los puertos conectados.
6. Antivirus.
Son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han
evolucionado hacia programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, pseudovirus etc.
Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas
formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien
en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de
datos de virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo
o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.
A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas
antes de ejecutar el software en la máquina real.
7. Navegadores Web’s.
Es un software, aplicación o programa
que permite el acceso a la Web,
interpretando la información de
distintos tipos de archivos y sitios web
para que estos puedan ser vistos.
La funcionalidad básica de un
navegador web es permitir la
visualización de documentos de texto,
posiblemente con recursos multimedia
incrustados. Además, permite visitar
páginas web y hacer actividades en ella,
es decir, enlazar un sitio con otro,
imprimir, enviar y recibir correo, entre
otras funcionalidades más.
Los documentos que se muestran en un
navegador pueden estar ubicados en la
computadora donde está el usuario y
también pueden estar en cualquier otro
dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos
que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con
el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a
Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro
lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
Funcionamiento de los navegadores
La comunicación entre el
servidor web y el navegador se
realiza mediante el protocolo
de comunicaciones Hypertext
Transfer Protocol (HTTP),
aunque la mayoría de los
navegadores soportan otros
protocolos como File Transfer
Protocol (FTP), Gopher, y
Hypertext Transfer Protocol
Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o Capa
de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla.
En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el
documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y
8. protocolos. Además, permiten almacenar la información en el disco o crear marcadores
(bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite
de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas
integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network
News Transport Protocol (NNTP), Internet Message Access Protocol (IMAP) y Post Office
Protocol (POP).
Los primeros navegadores web solo soportaban una versión muy simple de HTML. El rápido
desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no
estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como
Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer 9.0) soportan los estándares
HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma
manera en todos ellos).
Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web
Consortium (W3C) y otras organizaciones internacionales acerca de cómo crear e
interpretar documentos basados en la web. Su objetivo es crear una web que trabaje mejor
para todos, con sitios accesibles a más personas y que funcionen en cualquier dispositivo de
acceso a Internet.
Primeros navegadores con interfaz gráfica
Listado de los primeros navegadores con interfaz gráfica de usuario (GUI) que ya no están en
desarrollo:
Cello
CyberDog
MidasWWW
Mosaic
Spyglass Mosaic
OHT-Erwise
ViolaWWW
9. Comercio Electrónico.
El comercio electrónico,
también conocido como e-
commerce (electronic
commerce en inglés) o
bien comercio por
Internet o comercio en línea,
consiste en la compra y venta
de productos o de servicios a
través de medios electrónicos,
tales como redes sociales y
otras páginas web.
Originalmente, el término se
aplicaba a la realización de
transacciones mediante
medios electrónicos tales
como el Intercambio
electrónico de datos; sin
embargo con el advenimiento del Internet y del World Wide Web, a mediados de la década de
1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la transferencia de fondos electrónica,
la administración de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como
el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,1
dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los
Mercados y la Competencia (CNMC).2
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que
incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para
la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos y la información sobre el derecho a dejar sin efecto el
contrato de compra.
10. Servicios Peer to Peer (P2P).
Una red peer-to-peer, red
de pares, red entre iguales
o red entre pares (P2P, por
sus siglas en inglés) es una
red de ordenadores en la
que todos o algunos
aspectos funcionan sin
clientes ni servidores fijos,
sino una serie de nodos
que se comportan como
iguales entre sí. Es decir,
actúan simultáneamente
como clientes y servidores
respecto a los demás nodos
de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los ordenadores
interconectados. Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre
dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones".