SlideShare una empresa de Scribd logo
1.Origen y evolución
Para entender como las Redes Sociales han evolucionado hasta el punto de volverse
imprescindibles en nuestras vidas y nuestro entorno es necesario saber a qué se
refiere este término tan ampliamente usado en nuestro lenguaje hoy día.
El término red, proviene del latín rete, y se utiliza para definir una estructura que tiene
un determinado patrón. Existen diversos tipos de redes, a saber: informáticas,
eléctricas, sociales, entre otras. Asimismo, podríamos definir a las redes sociales como
estructuras en donde muchas personas mantienen diferentes tipos de relaciones.
Estos están relacionados de acuerdo a algún criterio (relación profesional, amistad,
parentesco, etc.) y es así como entonces se construye una línea que conecta los nodos
que representan a dichos elementos.
Hoy en día el término “Red Social” se utiliza para denominar a todos los diferentes
sitios o páginas de Internet que ofrecen registrar a las personas y contactarse con
infinidad de individuos a fin de compartir contenidos, interactuar y crear comunidades
sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas,
entre otros.
De acuerdo a lo que plantea Jaime Royero (2007) define las Redes Sociales como “el
conjunto de personas, comunidades, entes u organizaciones que producen, reciben e
intercambian bienes o servicios sociales para su sostenimiento en un esquema de
desarrollo y bienestar esperado. Dicho bienestar es mediatizado por los avances en el
campo de la ciencia y la tecnología producidos y ofrecidos en su valor social y
mercantil a las personas o grupos de ellas, en un territorio y en unas condiciones
económicas sociales determinadas. Estos intercambios se dan a nivel local regional,
nacional, internacional y global”.
1.1) Evolución de las redes sociales
Las Redes Sociales tienen sus inicios a mediados de 1995, cuando Randy Conrads crea
el sitio Web classmates.com. Ésta permite que las personas puedan recuperar o
mantener el contacto con antiguos compañeros del colegio, instituto, universidad,
trabajo, entre otros.
En 2002, aparecen sitios web promocionando las redes de círculos de amigos en línea
cuando el término se empleaba para describir las relaciones en las comunidades
virtuales. Una de las primeras redes sociales más populares, Friendster, apareció en el
año 2002, y fue creada para ayudar a encontrar amigos de amigos, y desde su
comienzo hasta la difusión oficial del sitio, en mayo del 2003, había crecido a la
cantidad de 300 mil usuarios.
En el 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy,
Soflow y LinkedIn, entre otros, existían más de 200 sitios de redes sociales, aunque
Friendster fue uno de los que mejor supo emplear la técnica del círculo de amigos. La
popularidad de
estos sitios creció
rápidamente y
grandes
compañías han
entrado en el
espacio de las
redes sociales en
Internet. Google
lanzó Orkut en
enero del 2004
apoyando un experimento que uno de sus empleados realizaba en su tiempo libre.
Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004, los
usuarios del sitio estaban obligados a proporcionar las direcciones de correo
electrónico asociada con las instituciones educativas.
Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria,
profesionales, y finalmente todos los usuarios potenciales de Internet.
A través de estas Redes Sociales se puede compartir fotos, videos, aficiones, conocer
gente, darte a conocer, relacionarte con otras personas a nivel mundial y muchas otras
actividades en la red. Estos sitios ofrecen características propias como actualización
automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos
enlaces mediante servicios de presentación y otras maneras de conexión social en
línea.
Desde entonces diversas redes se han creado, unas permanecen y otras han
desaparecido. Un poco antes del 2009 hasta la actualidad, los principales
competidores a nivel mundial son: Facebook, Twitter, Google+, Instagram, Pinterest,
entre otras.
De más está decirles que las Redes Sociales constituyen hoy por hoy una fuente inagotable de
intercambio de información, intereses y hasta crecimiento empresarial, ya que muchas de ellas
se han convertido en un vehículo de posicionamiento de mercadeo en línea muy efectivo para
los diversos mercados que se manejan a nivel mundial.
Las redes sociales
2.¿Para qué sirven las redes sociales?
Las redes sociales sirven para muchas funciones de comunicación. Principalmente le permiten
interactuar con sus amigos, familiares, colegas y otros contactos en línea. La red social es una
comunidad de personas conocidas a si mismas de una manera u otra que mantienen abierta y
vivaz su comunicación a través de un sitio web social.
Se utilizan las varias sociales a través de varias herramientas de tecnología que se encuentran
en línea y por sitios web que le prestan la habilidad de compartir mensajes de texto,
grabaciones de audio, imágenes y video, y otros tipos de comunicación multimedia.
Los sitios de las redes sociales le permiten crear un perfil personal para presentarse a los
demás usuarios con los cuales ha elegido agruparse. El perfil puede incluir información
personal sobre su interés, sobre su compañía o negocio, y cualquiera otra información que
desee compartir con los usuarios de sus redes. Muchas veces se utilizan estos sitios para el
intercambio de mensajes personales o para compartir noticias con una gran cantidad de
personas. Como usuario de alguna red social, se ha agrupado con otros según una serie de
criterios que ustedes mismos han elegido. El contenido que introduce al sitio web de la red
social puede ser sólo su información o puede incluir discursos y anuncios que los demás han
ubicado.
Los sitios de las redes sociales proveen las posibilidades para estar en contacto con sus amigos
y familiares y compartir fotos, jugar juegos en colaboración, y organizar eventos, entre muchas
otras actividades de comunicación. Hasta que se puede utilizar para promocionar su negocio o
club, or para lanzar una búsqueda para trabajo.
Las redes sociales son los sitios para encontrar aquellos amigos que hace tiempo que no se
ven, los que se han perdido de vista, y los que se ven con frecuencia. Los miembros se
comunican, se entretienen y se promocionan. Pero, toda moneda tiene dos caras y tal cómo
cualquier sitio en internet donde se carga y ubica información delicada, personal y
confidencial, la red social lleva sus riesgos. Aunque hay manera de controlar con quien se
agrupa en alguna red social, la verdad es que no se puede saber con precisión, en todo
momento, quién accede a su información, en qué condiciones y con cuáles intenciones. Las
redes sociales sobre todo son foros públicos. Siempre hay que tener cuidado y aprender cómo
emplear las herramientas de seguridad y privacidad que los sitios ofrecen a sus usuarios.
1.¿Qué es la tecnología inalámbrica?
El término "inalámbrico" hace referencia a la tecnología sin cables que permite
conectar varias máquinas entre sí. Las conexiones inalámbricas que se establecen
entre los empleados remotos y una red confieren a las empresas flexibilidad y
prestaciones muy avanzadas.
Se mide en Mbps. Un Mbps es un millón de bits por segundo, o la octava parte de un
MegaByte por segundo - MBps. (Recordemos que un byte son 8 bits.)
Existen principalmente dos tecnologías inalámbricas certificadas. Una es la tecnología
802.11b y la otra 802.11g (ésta última tecnología es más reciente -ha sido aprobada a
finales de 2003- y más rápida).
2.¿En que se basa la tecnología inalámbrica?
Actualmente el término se refiere a comunicación sin cables, usando frecuencias de
radio u ondas infrarrojas. Entre los usos más comunes se incluyen a IrDA y las redes
inalámbricas de computadoras.
Ondas de radio de bajo poder, como los que se emplea para transmitir información
entre dispositivos, normalmente no tienen regulación, en cambio transmisiones de
alto poder requieren normalmente un permiso del estado para poder trasmitir en una
frecuencia especifica. Las plataformas inalámbricas en las historia han transmitido voz
y han crecido y hoy por hoy son una gran industria, llevando miles de transmisiones
alrededor del mundo.
3.Aspectos Tecnológicos
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia
y una banda específica, de uso libre para transmitir, entre dispositivos. Estas
condiciones de libertad de utilización, sin necesidad de licencia, han propiciado que el
número de equipos, especialmente computadoras, que utilizan las ondas para
conectarse, a través de redes inalámbricas haya crecido notablemente.
4.Campos de utilización
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas
inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no
solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc. Un
fenómeno social que ha adquirido gran importancia en todo el mundo como
consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que
buscan la difusión de redes alternativas a las comerciales.
Algunos problemas asociados con la tecnología inalámbrica
Los hornos de microondas utilizan radiaciones en el espectro de 2.45 Ghz. Es por ello
que las redes y teléfonos inalámbricos que utilizan el espectro de 2.4 Ghz. pueden
verse afectados por la proximidad de este tipo de hornos, que pueden producir
interferencias en las comunicaciones.
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de
una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en
gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los
dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como
otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas
en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware
de red se convierte en una expresión ambigua debido al número creciente de terminales
con capacidad de red.
a. Tarjeta De Red PCI: Permite que un ordenador se conecte una red. Se introduce en
las ranuras PCI.
b. Tarjeta Inalámbrica USB: Permite a un computador conectarse a una red inalámbrica.
Esta tarjeta se conecta en un puerto USB.
c. Tarjeta De Red Bluetooth USB: Permite una conexión inalámbricamente dos
dispositivos. La tarjeta se introduce en el puerto USB.
d. Switch : Es un dispositivo que nos permite conectar varios dispositivos en
red(Ordenadores, impresoras de red…).Tiene la capacidad de comprobarla
información y seleccionar el destino de la misma. Se utilizan cuando se desea conectar
múltiples redes, fusionándolas en una sola.
e. Hub: Es un elemento hardware que permite conectar dispositivos en red, pero no
selecciona la información ni el destino de la misma.
f. Cable UTP: El cable UTP conecta la tarjeta de red del ordenador. Es un par de trenzado
que consiste en cuatro pares de hilos trenzados de forma independiente.
g. Conector Rj45: Conector del cable UTP. Que se inserta en los puertos de los
concentradores y tarjetas de red cableadas.
h. Switch Inalámbrico: Realiza la misma función que switch alámbrico, pero sin cables, es
decir se emplea para redes inalámbricas.
i. Modem: Transforma señales digitales de nuestro ordenador a señales analógicas para
ser transmitidas a través de la línea telefónica. Esto permite una conexión a una red
externa, por ejemplo Internet.
j. Router: Realiza la misma función que el anterior pero de una manera más eficiente.
Además puede combinarse con un switch y conectar redes a Internet.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas
formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick
Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar
virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
 Firma digital: consiste en comparar una marca única del archivo con una base de datos
de virus para identificar coincidencias.
 Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código que se asemejan a los que se usan en los virus.
 Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo
o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de
que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de
ejecutar el software en la máquina real.
La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación adecuada para
reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus
puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado
completo, rápido o de vulnerabilidad según elija el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener
en cuenta la siguiente lista de comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos
pero tampoco más. Tener controlado al personal en cuanto a la instalación de
software es una medida que va implícita. Asimismo, tener controlado el software
asegura la calidad de la procedencia del mismo (no debería permitirse software pirata
o sin garantías). En todo caso un inventario de software proporciona un método
correcto de asegurar la reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
métodos de conexión a Internet requieren una medida diferente de aproximación al
problema. En general, las soluciones domésticas, donde únicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una
vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de
instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar
una alternativa que proporcione iguales funcionalidades pero permitiendo una
seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de
verificación de filtrado y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:
1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta
forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el
consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo
diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
Formación del usuario
Esta es la primera barrera de protección de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará
para la generación de discos de recuperación y emergencia. Sin embargo, no se
recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos
son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que
de esta forma se asegurará una reducción importante de elecciones de usuarios no
entrenados que pueden poner en riesgo la red.
Firewalls
Artículo principal: Cortafuegos (informática)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y
la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el
software, valorar su utilidad.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de
generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De esta
forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que
se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está
expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas
operativos con arquitecturas diferentes, que permitan garantizar la continuidad de
negocio.
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y
sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también
se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en
inglés, browser, aunque su uso es minoritario.
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo
de comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los
navegadores soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y
Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de HTTP basada en
Secure Socket Layer —SSL— o Capa de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en
pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que
muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en
diferentes formatos y protocolos. Además, permiten almacenar la información en el
disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una
suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios
programas integrados para leer noticias de Usenet y correo electrónico mediante los
protocolos Network News Transport Protocol (NNTP), Internet Message Access
Protocol (IMAP) y Post Office Protocol (POP).
Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El
rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos
no estándares de HTML y a problemas de interoperabilidad en la web. Los más
modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer 9.0)
soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales
deberían visualizarse de la misma manera en todos ellos).
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés)
o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
El comercio electrónico, también conocido como e-commerce (electronic commerce en
inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta
de productos o de servicios a través de medios electrónicos, tales como Internet y otras
redes informáticas. Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el Intercambio electrónico de
datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados
de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a
través de Internet, usando como forma de pago medios electrónicos, tales como las
tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia de
fondos electrónica, la administración de cadenas de suministro, el marketing en Internet,
el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos
(EDI), los sistemas de administración del inventario y los sistemas automatizados de
recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
na red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los
demás nodos de la red. Las redes P2P permiten el intercambio directo de información,
en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre
dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una
gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda
de los demás usuarios de la red por medio de la conectividad entre los mismos, y
obtienen así más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos para un servicio o
aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de
red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de
datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo
la aplicación para compartir música y archivos llamada Napster.Napster fue el comienzo
de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que
participan pueden establecer una red virtual, totalmente independiente de la red física,
sin tener que obedecer a cualquier autoridad administrativa o restricciones"
 Carlos M. Castro
 Jonathan Gómez

Más contenido relacionado

La actualidad más candente

Redes sociales
Redes socialesRedes sociales
Redes sociales
63ro
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Camilo Montoya
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
br3ky
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
cascabelito12
 
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Ichal24
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
19940622
 
Informatica recuperacion
Informatica recuperacionInformatica recuperacion
Informatica recuperacion
paul_salazar
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
andrescollaguazo
 
Redes sociales
Redes socialesRedes sociales
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Jonathan J
 
Aracelly naranjo
Aracelly naranjo Aracelly naranjo
Aracelly naranjo
AracellyNaranjo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Eddie Gabriel Ake Chan
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
1805109640
 
Reeeeedes
ReeeeedesReeeeedes
Reeeeedes
Ara Andino
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
ronalneda
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yanina campos pósito
 
Redes sociales 03 k
Redes sociales 03 kRedes sociales 03 k
Redes sociales 03 k
katherin siesquen machacuay
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
fernanda jaramillo
 

La actualidad más candente (18)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informatica recuperacion
Informatica recuperacionInformatica recuperacion
Informatica recuperacion
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Aracelly naranjo
Aracelly naranjo Aracelly naranjo
Aracelly naranjo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Reeeeedes
ReeeeedesReeeeedes
Reeeeedes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales 03 k
Redes sociales 03 kRedes sociales 03 k
Redes sociales 03 k
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Similar a Actividad 6

Trabajo en SlideShare
Trabajo en SlideShareTrabajo en SlideShare
Trabajo en SlideShare
Angelawp6
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Adriana Quintero
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
madeleynecatano
 
Redes sociales 1
Redes sociales 1Redes sociales 1
Redes sociales 1
cielo
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
madeleynecatano
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
233alexs
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Raúl Héctor López Solano
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Marisol Martz Guzmàn
 
Graciela
GracielaGraciela
Graciela
mcolomar
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
pedrorojasbarrera
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
ronalneda
 
Comunicación virtual (1)
Comunicación virtual (1)Comunicación virtual (1)
Comunicación virtual (1)
pausalamanka
 
Www.redessociales
Www.redessocialesWww.redessociales
Www.redessociales
Norma Adela Diestra Flores
 
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdfRedes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Richard Daniel Coro Arcayne
 
Redes sociales tic´s
Redes sociales tic´sRedes sociales tic´s
Redes sociales tic´s
Itzel Barroso
 
Las redes sociales de laura y sirley
Las redes  sociales de laura y sirleyLas redes  sociales de laura y sirley
Las redes sociales de laura y sirley
laura4580
 
Las redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologiaLas redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologia
Susana Osorio Zuluaga
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
sandraperdomo680
 
Actividad 8 redes sociales2012
Actividad 8 redes sociales2012Actividad 8 redes sociales2012
Actividad 8 redes sociales2012
Cristian Peñaloza Trilleras
 
1
11

Similar a Actividad 6 (20)

Trabajo en SlideShare
Trabajo en SlideShareTrabajo en SlideShare
Trabajo en SlideShare
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes sociales 1
Redes sociales 1Redes sociales 1
Redes sociales 1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Graciela
GracielaGraciela
Graciela
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Comunicación virtual (1)
Comunicación virtual (1)Comunicación virtual (1)
Comunicación virtual (1)
 
Www.redessociales
Www.redessocialesWww.redessociales
Www.redessociales
 
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdfRedes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
 
Redes sociales tic´s
Redes sociales tic´sRedes sociales tic´s
Redes sociales tic´s
 
Las redes sociales de laura y sirley
Las redes  sociales de laura y sirleyLas redes  sociales de laura y sirley
Las redes sociales de laura y sirley
 
Las redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologiaLas redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologia
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Actividad 8 redes sociales2012
Actividad 8 redes sociales2012Actividad 8 redes sociales2012
Actividad 8 redes sociales2012
 
1
11
1
 

Último

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 

Último (14)

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 

Actividad 6

  • 1.
  • 2. 1.Origen y evolución Para entender como las Redes Sociales han evolucionado hasta el punto de volverse imprescindibles en nuestras vidas y nuestro entorno es necesario saber a qué se refiere este término tan ampliamente usado en nuestro lenguaje hoy día. El término red, proviene del latín rete, y se utiliza para definir una estructura que tiene un determinado patrón. Existen diversos tipos de redes, a saber: informáticas, eléctricas, sociales, entre otras. Asimismo, podríamos definir a las redes sociales como estructuras en donde muchas personas mantienen diferentes tipos de relaciones. Estos están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) y es así como entonces se construye una línea que conecta los nodos que representan a dichos elementos. Hoy en día el término “Red Social” se utiliza para denominar a todos los diferentes sitios o páginas de Internet que ofrecen registrar a las personas y contactarse con infinidad de individuos a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, entre otros. De acuerdo a lo que plantea Jaime Royero (2007) define las Redes Sociales como “el conjunto de personas, comunidades, entes u organizaciones que producen, reciben e intercambian bienes o servicios sociales para su sostenimiento en un esquema de desarrollo y bienestar esperado. Dicho bienestar es mediatizado por los avances en el campo de la ciencia y la tecnología producidos y ofrecidos en su valor social y mercantil a las personas o grupos de ellas, en un territorio y en unas condiciones económicas sociales determinadas. Estos intercambios se dan a nivel local regional, nacional, internacional y global”.
  • 3. 1.1) Evolución de las redes sociales Las Redes Sociales tienen sus inicios a mediados de 1995, cuando Randy Conrads crea el sitio Web classmates.com. Ésta permite que las personas puedan recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, trabajo, entre otros. En 2002, aparecen sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales. Una de las primeras redes sociales más populares, Friendster, apareció en el año 2002, y fue creada para ayudar a encontrar amigos de amigos, y desde su comienzo hasta la difusión oficial del sitio, en mayo del 2003, había crecido a la cantidad de 300 mil usuarios. En el 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy, Soflow y LinkedIn, entre otros, existían más de 200 sitios de redes sociales, aunque Friendster fue uno de los que mejor supo emplear la técnica del círculo de amigos. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Google lanzó Orkut en enero del 2004 apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004, los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet. A través de estas Redes Sociales se puede compartir fotos, videos, aficiones, conocer gente, darte a conocer, relacionarte con otras personas a nivel mundial y muchas otras actividades en la red. Estos sitios ofrecen características propias como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos
  • 4. enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido. Un poco antes del 2009 hasta la actualidad, los principales competidores a nivel mundial son: Facebook, Twitter, Google+, Instagram, Pinterest, entre otras. De más está decirles que las Redes Sociales constituyen hoy por hoy una fuente inagotable de intercambio de información, intereses y hasta crecimiento empresarial, ya que muchas de ellas se han convertido en un vehículo de posicionamiento de mercadeo en línea muy efectivo para los diversos mercados que se manejan a nivel mundial. Las redes sociales 2.¿Para qué sirven las redes sociales? Las redes sociales sirven para muchas funciones de comunicación. Principalmente le permiten interactuar con sus amigos, familiares, colegas y otros contactos en línea. La red social es una comunidad de personas conocidas a si mismas de una manera u otra que mantienen abierta y vivaz su comunicación a través de un sitio web social. Se utilizan las varias sociales a través de varias herramientas de tecnología que se encuentran en línea y por sitios web que le prestan la habilidad de compartir mensajes de texto, grabaciones de audio, imágenes y video, y otros tipos de comunicación multimedia. Los sitios de las redes sociales le permiten crear un perfil personal para presentarse a los demás usuarios con los cuales ha elegido agruparse. El perfil puede incluir información personal sobre su interés, sobre su compañía o negocio, y cualquiera otra información que desee compartir con los usuarios de sus redes. Muchas veces se utilizan estos sitios para el intercambio de mensajes personales o para compartir noticias con una gran cantidad de personas. Como usuario de alguna red social, se ha agrupado con otros según una serie de criterios que ustedes mismos han elegido. El contenido que introduce al sitio web de la red social puede ser sólo su información o puede incluir discursos y anuncios que los demás han ubicado. Los sitios de las redes sociales proveen las posibilidades para estar en contacto con sus amigos y familiares y compartir fotos, jugar juegos en colaboración, y organizar eventos, entre muchas otras actividades de comunicación. Hasta que se puede utilizar para promocionar su negocio o club, or para lanzar una búsqueda para trabajo. Las redes sociales son los sitios para encontrar aquellos amigos que hace tiempo que no se ven, los que se han perdido de vista, y los que se ven con frecuencia. Los miembros se comunican, se entretienen y se promocionan. Pero, toda moneda tiene dos caras y tal cómo
  • 5. cualquier sitio en internet donde se carga y ubica información delicada, personal y confidencial, la red social lleva sus riesgos. Aunque hay manera de controlar con quien se agrupa en alguna red social, la verdad es que no se puede saber con precisión, en todo momento, quién accede a su información, en qué condiciones y con cuáles intenciones. Las redes sociales sobre todo son foros públicos. Siempre hay que tener cuidado y aprender cómo emplear las herramientas de seguridad y privacidad que los sitios ofrecen a sus usuarios. 1.¿Qué es la tecnología inalámbrica? El término "inalámbrico" hace referencia a la tecnología sin cables que permite conectar varias máquinas entre sí. Las conexiones inalámbricas que se establecen entre los empleados remotos y una red confieren a las empresas flexibilidad y prestaciones muy avanzadas. Se mide en Mbps. Un Mbps es un millón de bits por segundo, o la octava parte de un MegaByte por segundo - MBps. (Recordemos que un byte son 8 bits.)
  • 6. Existen principalmente dos tecnologías inalámbricas certificadas. Una es la tecnología 802.11b y la otra 802.11g (ésta última tecnología es más reciente -ha sido aprobada a finales de 2003- y más rápida). 2.¿En que se basa la tecnología inalámbrica? Actualmente el término se refiere a comunicación sin cables, usando frecuencias de radio u ondas infrarrojas. Entre los usos más comunes se incluyen a IrDA y las redes inalámbricas de computadoras. Ondas de radio de bajo poder, como los que se emplea para transmitir información entre dispositivos, normalmente no tienen regulación, en cambio transmisiones de alto poder requieren normalmente un permiso del estado para poder trasmitir en una frecuencia especifica. Las plataformas inalámbricas en las historia han transmitido voz y han crecido y hoy por hoy son una gran industria, llevando miles de transmisiones alrededor del mundo. 3.Aspectos Tecnológicos En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de utilización, sin necesidad de licencia, han propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente. 4.Campos de utilización La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc. Un fenómeno social que ha adquirido gran importancia en todo el mundo como
  • 7. consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las comerciales. Algunos problemas asociados con la tecnología inalámbrica Los hornos de microondas utilizan radiaciones en el espectro de 2.45 Ghz. Es por ello que las redes y teléfonos inalámbricos que utilizan el espectro de 2.4 Ghz. pueden verse afectados por la proximidad de este tipo de hornos, que pueden producir interferencias en las comunicaciones. Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido.
  • 8. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red. a. Tarjeta De Red PCI: Permite que un ordenador se conecte una red. Se introduce en las ranuras PCI. b. Tarjeta Inalámbrica USB: Permite a un computador conectarse a una red inalámbrica. Esta tarjeta se conecta en un puerto USB. c. Tarjeta De Red Bluetooth USB: Permite una conexión inalámbricamente dos dispositivos. La tarjeta se introduce en el puerto USB.
  • 9. d. Switch : Es un dispositivo que nos permite conectar varios dispositivos en red(Ordenadores, impresoras de red…).Tiene la capacidad de comprobarla información y seleccionar el destino de la misma. Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. e. Hub: Es un elemento hardware que permite conectar dispositivos en red, pero no selecciona la información ni el destino de la misma. f. Cable UTP: El cable UTP conecta la tarjeta de red del ordenador. Es un par de trenzado que consiste en cuatro pares de hilos trenzados de forma independiente. g. Conector Rj45: Conector del cable UTP. Que se inserta en los puertos de los concentradores y tarjetas de red cableadas. h. Switch Inalámbrico: Realiza la misma función que switch alámbrico, pero sin cables, es decir se emplea para redes inalámbricas. i. Modem: Transforma señales digitales de nuestro ordenador a señales analógicas para ser transmitidas a través de la línea telefónica. Esto permite una conexión a una red externa, por ejemplo Internet. j. Router: Realiza la misma función que el anterior pero de una manera más eficiente. Además puede combinarse con un switch y conectar redes a Internet. De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus. Algunos de los mecanismos que usan los antivirus para detectar virus son:  Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.  Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.  Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.  Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 10. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
  • 11. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir. Formación del usuario Esta es la primera barrera de protección de la red. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Firewalls Artículo principal: Cortafuegos (informática) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
  • 12. Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
  • 13. La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o Capa de Conexión Segura). La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas. Algunos de los navegadores web más populares se incluyen en lo que se denomina una suite de internet o paquete de Internet. Estos paquetes de Internet disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos Network News Transport Protocol (NNTP), Internet Message Access Protocol (IMAP) y Post Office Protocol (POP). Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Chrome, Amaya, Firefox, Netscape, Opera e Internet Explorer 9.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos). El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras
  • 14. redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. na red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos
  • 15. métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones"
  • 16.  Carlos M. Castro  Jonathan Gómez