El documento describe varias tecnologías de la información y la comunicación, incluyendo redes sociales, tecnologías inalámbricas, antivirus, navegadores web, comercio electrónico y servicios peer-to-peer. Explica qué son estas tecnologías, cómo funcionan y algunos de sus componentes clave.
2. REDES SOCIALES
Una Red Social es una estructura social integrada por personas, organizaciones o entidades
que se encuentran conectadas entre sí por una o varios tipos de relaciones como ser:
relaciones de amistad, parentesco, económicas, relaciones sexuales, intereses comunes,
experimentación de las mismas creencias, entre otras posibilidades.
Desde la década pasada las redes sociales rigen el
mundo y han cambiado la forma en la que nos
comunicamos. Según la última encuesta de Smart
Insights sobre Mobile Marketing, en 2015 el 79% de
los usuarios de teléfonos inteligentes aseguró
utilizar aplicaciones móviles casi todos los días y
pasar cerca del 86% de su tiempo navegando en la
web.
Las redes sociales de internet se han convertido sin
dudas en un fenómeno social que revoluciona la manera de comunicación y la interacción que
hasta el momento teníamos los seres humanos.
Básicamente, la misma es una comunidad virtual en la cual los usuarios ingresan para
interactuar con personas de todo el mundo que poseen gustos e intereses en común, siendo
sus funciones principales las de conectar a los usuarios que se conocen o no, pero que desean
hacerlo, permitir la centralización de información y de recursos (fotos, videos, pensamientos y
más) en un único lugar de fácil acceso e intercambio con otros en el cual son los propios
usuarios quienes generan y administran sus propios contenidos.
Las redes sociales pueden ser un lugar magnífico para aprender y encontrar soluciones a
ciertos problemas cotidianos. Es bien sabido que hoy en día, la mayoría de las personas hacen
consultas en la web antes de hacer una compra o acudir a un profesional. Ya sea que busquen
orientación médica, recetas de cocina, consejos para viajes, etc., la opinión de sus contactos en
redes sociales siempre les preocupa y será tomada en cuenta.
3. Tecnologías Inalámbricas
La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más
entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en
movimiento, sin el uso de cables de ningún tipo ni otros
medios físicos.
Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos,
por ejemplo la utilización de radiofrecuencia (RF), las que
utilizan ondas infrarrojas (IR), microondas e incluso la luz,
como luego veremos una a una más detalladamente.
Inalámbrico es un término que describe numerosas tecnologías de comunicación que
dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a
menudo, un cable).
En la transmisión inalámbrica, el medio utilizado es el aire, a través
de ondas electromagnéticas, normalmente de radio y de
microondas. El término comunicación aquí no solo significa
comunicación entre personas sino también entre dispositivos y
otras tecnologías.
De forma muy simple, luego veremos más detalladamente el
funcionamiento, la tecnología inalámbrica consta de un emisor de
las ondas electromagnéticas que transmiten la información
codificada y un receptor que recoge la información de esas ondas,
la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico.
Ventajas de la comunicación inalámbrica
- Cualquier dato o información puede ser transmitido más rápido y con alta velocidad.
- El mantenimiento y la instalación es menos costoso para estas redes.
- Se puede acceder a Internet desde cualquier lugar de forma inalámbrica.
- Es muy útil para los trabajadores, los médicos que trabajan en áreas remotas, ya que pueden
estar en contacto con los centros médicos.
Desventajas de la comunicación inalámbrica
- Una persona no autorizada puede capturar fácilmente las señales inalámbricas que se
propagan por el aire.
- Es muy importante proteger la red inalámbrica para que la información no pueda ser utilizada
por usuarios no autorizados.
4. Hardware de conexión.
Son aquellos componentes informáticos que permiten transmitir datos entre dispositivos
electrónicos. Una red de dispositivos puede contener una gran variedad de componentes de
hardware, desde los conocidos routers que todos tenemos en nuestros hogares, hasta
conmutadores (o switches en inglés), que permiten conectar varios dispositivos en una misma
red. El hardware más conocido hasta ahora es el adaptador de ethernet que está basado en
cobre que es una incrustación estándar
Hay algunos dispositivos que son considerado hardware de red teléfono, móvil, PDAs
(Asistente Digital Personal) y algunos aparatos electrónicos modernos esto son considerado
por que la mayoría lleva IP integrada.
¿Cuáles son los componentes de hardware?
Router
Modem
Switch
Tarjeta de red
Hub
¿Cuáles son los componentes principales de un hardware de redes?
Cómo hemos comentado anteriormente, probablemente el router sea uno de los dispositivos
más conocidos.
Router
Un Router permite interconectar redes entre dispositivos. El router se encarga de administrar
el tráfico de datos entre dispositivos digamos que es el elige el camino por el cual viajara el
paquete de información. Actualmente, un router puede ser usado para distribuir internet a
través de una línea telefónica a múltiples dispositivos. Para poder conectarnos a un router, el
método más típico suele ser mediante un cable de ethernet, que se conecte desde el
dispositivo en cuestión hasta el router. Además, si es un router Wireless o WiFi, también nos
da la posibilidad de conectarnos a una red de forma inalámbrica.
5. El Funcionamiento de un Router es digamos que almacena los paquetes recibidos y luego lo
procesa para obtener la información de origen y destino que poseen una vez teniendo estos
datos el router lo envía a otro router o le lleva a su host final
Para que nuestros dispositivos puedan conectarse a estos dispositivos, es necesario un
hardware de redes específico, conocido como tarjetas de red.
Tarjeta de RED
Las tarjetas de red se utilizan para conectar un dispositivo a la red, para que puedan recibir y
transmitir datos. Hay muchos tipos de tarjetas de red, entre ellas, las más comunes son: Las
tarjetas Ethernet, que permiten conectarse a una red a través de un cable de red. Y las tarjetas
inalámbricas, que periten conectarnos a una red sin la necesidad de ningún cable y que
posibilita compartir los recursos como por ejemplo: archivos, disco duros externos,
impresores. También puede haber una red computada.
Las características más comunes de una tarjeta de red son las siguientes:
-Jumbo Frame: Estos nos indica que soporta para paquetes grandes digamos que a la hora de
bajar o subir un paquete grande esto nos permitirá mejorar nuestra velocidad.
-IEEE 802.1Q: Con esto podemos tener tecnología que te permitirá tener varias subredes
lógicas en nuestra misma red física.
-IEE802.1p: Esto te dará un buen servicio y una mejora buena de velocidad.
-IEEE.802.11b: Con esto podemos llegar a los 11Mbits (Megabit).
-IEEE.802.11n: Con esto podemos llegar a los 248Mbits (Megabit).
6. Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los
antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar
virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, pseudovirus etc.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas
formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien
en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
-Firma digital: consiste en comparar una marca única del archivo con una base de datos de
virus para identificar coincidencias.
-Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que
se asemejan a los que se usan en los virus.
-Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
-Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este
mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
7. Navegadores Web’s
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios
web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada
a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para
el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por
otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo de
comunicaciones Hypertext Transfer Protocol (HTTP), aunque la mayoría de los navegadores
soportan otros protocolos como File Transfer Protocol (FTP), Gopher, y Hypertext Transfer
Protocol Secure (HTTPS, una versión cifrada de HTTP basada en Secure Socket Layer —SSL— o
Capa de Conexión Segura).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla.
En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el
documento sus imágenes, sonidos e incluso vídeos en transmisión en diferentes formatos y
protocolos. Además, permiten almacenar la información en el disco o crear marcadores
(bookmarks) de las páginas más visitadas.
8. Comercio Electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés)
o bien comercio por Internet o comercio en línea, consiste en la compra y venta de productos
o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se
aplicaba a la realización de
transacciones mediante
medios electrónicos tales
como el Intercambio
electrónico de datos; sin
embargo con el advenimiento
del Internet y del World Wide
Web, a mediados de la década
de 1990 comenzó a referirse
principalmente a la venta de
bienes y servicios a través de
Internet, usando como forma
de pago medios electrónicos
tales como las tarjetas de
crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la transferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico
móvil, 1dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión
Nacional de los Mercados y la Competencia (CNMC).
En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información,
que incluye todos los datos necesarios para usar correctamente el medio electrónico que se
usa para la compra, los datos necesarios para comprender los riesgos de la contratación por
ese medio electrónico y quién asume dichos riesgos y la información sobre el derecho a dejar
sin efecto el contrato de compra.
9. Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan como
redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar
información de forma directa entre dos o más usuarios
ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las
leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos
sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.