El documento habla sobre varias tecnologías de la información y la comunicación (TIC). Explica brevemente las redes sociales, tecnologías inalámbricas, hardware de conexión, antivirus, navegadores web, comercio electrónico y servicios peer to peer. Cubre temas como las características de las redes sociales, diferentes tecnologías inalámbricas y sus usos, dispositivos de hardware de red comunes, cómo funcionan los antivirus, la función básica de los navegadores web y ejemplos de comerc
2. Redes Sociales.
Una red social es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los
actores como nodos y las relaciones como líneas que los unen. El tipo de conexión
representable en una red social es una relación diádica o lazo interpersonal.1Las redes
sociales se han convertido, en pocos años, en un fenómeno global, se expanden como
sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las
utilizan.
Tecnologías Inalámbricas.
En la actualidad, el número de tecnologías inalámbricas utilizadas en los sistemas de
localización para discapacitados visuales es muy elevado. Los sistemas pensados para
exteriores se diferencian de los interiores. En los primeros, el sistema de
posicionamiento global, conocido por sus siglas en inglés GPS (Global Positioning
System), se ha establecido como el estándar de referencia debido a la precisión que es
capaz de conseguir cuando el receptor tiene visión directa con varios satélites de
forma simultánea.
No obstante, para localización y posicionamiento en interiores, la señal GPS carece de
utilidad; puesto que el techo de los edificios así como las paredes consiguen apantallar
la señal y, por tanto, el receptor no es capaz de sincronizarse con la red de satélites y
brindar una lectura fiable de la posición.
A la hora de transmitir datos, se ha recurrido a muchas tecnologías inalámbricas como
puede ser ZigBee, Bluetooth o Wi-Fi. Cada una de ellas presenta una serie de ventajas
e inconvenientes que las hacen tener mayor o menor validez. En consecuencia, la
elección tecnológica deberá depender de los requisitos de la aplicación en concreto, es
decir, se debe hallar una relación de compromiso entre el precio, el consumo de
energía y el ancho de banda que es capaz de brindar.
A continuación veremos brevemente las diferentes tecnologías implicadas en varios
proyectos a fin de estimar y justificar el uso de una de ellas.
3. Hardware de conexión.
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de
una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en
gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos.
Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los
dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así
como otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes
basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos,
hardware de red se convierte en una expresión ambigua debido al número creciente de
terminales con capacidad de red.
4. Antivirus.
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los
antivirus han evolucionado hacia programas más avanzados que además de buscar detectar
virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de
los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, entre otros.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas
formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen,
quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de datos de
virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de código
que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que
este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
5. Navegadores Web’s.
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y
sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le
llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.
6. Comercio Electrónico.
El comercio electrónico, también conocido como e-commerce (electronic commerce en
inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de
productos o de servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo
con el advenimiento de la Internet y la World Wide Web a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y los sistemas automatizados de recolección de
datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
7. Servicios Peer to Peer (P2P).
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre
los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos
cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en
disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones"