SlideShare una empresa de Scribd logo
Redes Sociales
Una red social (en plural, redes sociales, abreviado como RR. SS.) es una
estructura social compuesta por un conjunto de actores y uno o más lazos o
relaciones definidos entre ellos. Su estudio se remonta a los años 1930, con la
creación de los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings,
que dieron origen a la sociometría, precursora del análisis de redes sociales y buena
parte de la psicología social. Desde finales de los años 1940, se han estudiado
además en profundidad mediante la teoría de grafos.3​El análisis de redes sociales
es un estudio interdisciplinario en el que confluyen las ciencias sociales y del
comportamiento, así como matemáticas y estadísticas.
Actualmente, las redes sociales representan uno de los mayores paradigmas de la
sociología contemporánea y del comportamiento organizacional. La creación de
redes sociales en línea ha derivado en redes complejas, que son el objeto de
estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este
tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de
las ciencias de la computación.
Tipos de redes sociales
Las redes sociales se pueden clasificar de acuerdo a su modo:
Redes unimodales, en las que todos sus actores son del mismo tipo. Por
ejemplo, una red de trabajadores de una empresa.
Redes bimodales, en las que hay dos tipos de actores, en ocasiones
llamados emisores y receptores. Por ejemplo, una red de empresas privadas y
organizaciones sin fines de lucro sobre las que las primeras realizan donaciones.
Redes diádicas, redes bimodales en que los actores de un tipo se relacionan
solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas privadas
a organizaciones sin fines de lucro. En estos casos la red se puede representar
como un grafo bipartito.
- Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos
los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo,
una red de parentesco entre madres e hijos. En estos casos la red se puede
representar como un grafo bipartito disconexo.
- Redes de afiliación o de pertenencia, redes bimodales no necesariamente
diádicas, en que uno de los tipos de actores representan «acontecimientos»
asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red
conformada por personas y por clubes, de modo que las personas se
relacionan con los clubes a los que pertenecen. En caso que los actores del
primer tipo solo se relacionan con los acontecimientos, y viceversa, la red se
puede representar como un grafo bipartito, pero también como un hipergrafo.
- Redes multimodales, en las que hay varios tipos de actores. Para las redes
bimodales y en general multimodales, se distingue entre los actores
homogéneos (aquellos que pertenecen a un mismo tipo) y los actores
heterogéneos (aquellos que pertenecen a un tipo distinto).
Además existen otros tipos de redes sociales, que también pueden pertenecer a
algunos de los tipos anteriores:
- Redes egocéntricas, personales o locales, que tienen un actor focal, llamado
ego, y el resto de actores periféricos, denominados alteri, que se relacionan
con el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes
formadas a partir de un informante (el ego), que entrega información sobre
aquellos a quien conoce (los alteri) en un cierto contexto o bajo ciertas
características o razones. Son muy usadas para estudiar entornos sociales o
familiares de individuos, así como redes de apoyo.
- Redes temporales: redes que evolucionan en el tiempo.
Tecnologías Inalámbricas
¿Qué es la Tecnología Inalámbrica?
La tecnología inalámbrica es la que hace posible la capacidad de comunicarse
entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas
a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni
otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para
conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización
de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e
incluso la luz, como luego veremos una a una más detalladamente.
La Comunicación Inalámbrica
Inalámbrico es un término que describe numerosas tecnologías de comunicación
que dependen de una señal inalámbrica para enviar datos en lugar de usar un
medio físico (a menudo, un cable).
En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas
electromagnéticas, normalmente de radio y de microondas.
El término comunicación aquí no solo significa comunicación entre personas sino
también entre dispositivos y otras tecnologías.
De forma muy simple, luego veremos más detalladamente el funcionamiento.
La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas
que transmiten la información codificada y un receptor que recoge la información
de esas ondas, la descodifica y recibe la información.
Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio
físico.
Hardware de conexión
es un hardware, es decir un aparato informático, que facilita el uso de una red
informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways,
puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red,
módems, adaptadores RDSI, firewalls y otros dispositivos hardware
relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los
sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho
cada vez más popular, especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de
centros de datos (tales como servidores de archivos, servidores de base de
datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP,
correo electrónico, etc), así como otros dispositivos de red específicos, tales
como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red
incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.​Mientras que la
tecnología crece y redes basadas en IP están integradas en la infraestructura de
construcción y en electrodomésticos, hardware de red se convierte en una
expresión ambigua debido al número creciente de terminales con capacidad de
red.
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits y pseudovirus.
Funcionamiento
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como
demostró Frederick Cohen ningún método es totalmente efectivo para identificar
un virus.​
Los tipos de mecanismos más usados por los antivirus para detectar
virus son:
- Basados en Firma de virus: El antivirus dispone de una base de datos en
las que almacena firmas de virus. En el pasado estas firmas eran hashes
con los que se intentaba ajustar todos los ficheros del equipo analizado.
Esta medida es fácil de eludir cambiando cualquier instrucción del código y
el hash resultante no coincidiría con ninguna firma de la base de datos. No
tardó en sofisticarse esa técnica y se empezó a intentar buscar una
secuencia de bytes concreta en cada muestra de malware que lo
identificara, así de esta manera, tendrías que saber que parte del código es
con la que han identificado tu binario para modificarla y no ser detectable.
Es habitual el uso de reglas Yara para declarar patrones específicos para
detectar un malware concreto.​ Para luchar contra estas firmas en los
malware se emplearon codificadores que modificaban todo el código del
binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai”
de Metasploit que añadía una capa de polimorfismo, generando una cadena
de bits diferente cada vez que se produce la codificación. También
surgieron los packers que encapsulaban el código dentro del binario y lo
cifraban, de tal manera que las firmas no eran capaces de ser útiles. La
debilidad de estos sistemas es que en el código hay que añadir las
instrucciones necesarias para el desempaquetado del código y eso puede
generar firmas que identifiquen un binario como potencialmente malicioso.5​
- Basados en Detección heurística: Consiste en el escaneo de los archivos
buscando patrones de código que se asemejan a los que se usan en los
virus. Ya no es necesaria una coincidencia exacta con una firma de virus
almacenada si no que se buscan similitudes más generales aplicando
algoritmos.
- Basados en Detección por comportamiento: consiste en escanear el
sistema tras detectar un fallo o mal funcionamiento. Por lo general,
mediante este mecanismo se pueden detectar software ya identificado o no,
pero es una medida que se usa tras la infección.
- Basados en la Detección por caja de arena (o sandbox): consiste en
ejecutar el software en máquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
- Basados en la Detección por inteligencia artificial: consiste en el uso de
tecnologías de inteligencia artificial para detectar comportamiento malicioso.
Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado
por el MIT y IBM Watson for Cyber Security (desarrollado por IBM).
- Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido
identificados pueden ser utilizados para la detección temprana de intentos
de ataque que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red
para actualizar su software y datos. Los antivirus en la nube lo que hacen es
delegar la mayor parte del procesamiento del antivirus en la nube.​ Hay que
establecer decisión de que procesamientos son lo suficientemente importantes
como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer
en un servidor en la nube.6​Las principales ventajas que se tienen son: acceso
más rápido a actualizaciones de software y datos (no depender de actualización
manual o de las actualizaciones automáticas programadas), el cliente del
antivirus en el equipo a analizar es mucho más pequeño y requiere poco
procesamiento dejando recursos para nuestro uso, facilidad de uso e
instalación.6​ Las principales desventajas son: dependencia con respecto a la
conexión, posibles problemas de privacidad al enviar datos a la nube y posible
foco de infección secundaria al subir datos a la nube.
Navegadores Web’s
Un navegador web (en inglés, web browser) es un software, aplicación o
programa que permite el acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios web para que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir,
enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un
software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a
otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama navegación, de donde se origina el
nombre navegador (aplicado tanto para el programa como para la persona que lo
utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una
traducción literal del original en inglés, browser, aunque su uso es minoritario.
Los navegadores web se han convertido en las herramientas más populares de
acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido
en un objetivo muy interesante para atacar los sistemas informáticos en los que
se instalan. Es tal el interés, que se han desarrollado herramientas automáticas
para explotar vulnerabilidades en los navegadores.
Comercio Electrónico
El comercio electrónico también conocido como e-commerce2 (electronic
commerce en inglés), comercio por Internet o comercio en línea consiste en la
compra y venta de productos o de servicios a través de internet, tales como redes
sociales y otras páginas web. También puede ser definido como una actividad
económica que permite el comercio de diferentes productos y servicios a partir de
medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por
medio de la red virtual, los clientes pueden acceder a diversos catálogos de
marcas, servicios y productos, en todo momento y en cualquier lugar.
Originalmente, el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el intercambio electrónico de datos; sin embargo,
con el advenimiento del Internet y del World Wide Web, a mediados de la década
de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a
través de Internet, usando como forma de pago medios electrónicos tales como las
tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas
de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde
luego, por la tecnología, como los dispositivos móviles con acceso a la red. La
cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la
transferencia de fondos electrónica, la administración de cadenas de suministro, el
marketing en Internet, el procesamiento de transacciones en línea (OLTP), el
intercambio electrónico de datos (EDI), los sistemas de administración del
inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.En 2017, dos mil millones de personas realizaron una
transacción de comercio electrónico móvil,3​
dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y la
Competencia (CNMC).
En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que
las campañas de marketing pagadas., 53% de los consumidores buscan un
producto en internet, independientemente si lo van o no a comprar y “Donde
comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los
últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un
fuerte deber de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos, así como la información sobre el
derecho a dejar sin efecto el contrato de compra. Durante 2020, el comercio
electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras
que América Latina mostró un crecimiento importante de 36.7%, incluso mayor
que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento
no fue diferente, se estima que el comercio electrónico global creció un 16.8% en
ingresos en comparación con 2020, lo que representa aproximadamente 4.9
billones de dólares en el año.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por
sus siglas en inglés) es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí. Es más, actúan simultáneamente como
clientes y servidores respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Cuando un cliente entra a este sistema hace una conexión directa a uno de
estos últimos, en donde recolecta y almacena toda la información y contenido
disponible para compartir. Se trata entonces de un programa cuya función es la
de conectar a los usuarios a través de una red sin servidores que facilita la
descarga de música, películas, libros, fotos y software entre todos los otros
usuarios, de manera gratuita. Estos archivos son compartidos “de computador a
computador” por el solo hecho de tener acceso al sistema.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de
derechos de autor, lo que ha generado una gran polémica entre defensores y
detractores de estos sistemas.
Andres Espejo Morales 2ºBachillerato IES belen

Más contenido relacionado

Similar a Documento sin título-1.pdf

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
DanyelLeal
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
JaDom17
 
Tic
TicTic
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
EB LW
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Reinarudo99
 
Actividad 6
Actividad 6Actividad 6
TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación)
gonzaloiesbelen
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
juanjocq96
 
Blog
BlogBlog
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
Sanfordman
 
19
1919
19
eigv
 
Act6apli
Act6apliAct6apli
Act6apli
pedrojaja0
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
JesusLintes96
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
AndrsBarranquero
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
JaviMartin21
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
Paula Carmen
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
Javier Cabeza
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
alvarolorena
 

Similar a Documento sin título-1.pdf (20)

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Informe
InformeInforme
Informe
 
Tic
TicTic
Tic
 
Aplicaciones TIC
Aplicaciones TICAplicaciones TIC
Aplicaciones TIC
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación) TIC (Tecnologías de la Información y la Comunicación)
TIC (Tecnologías de la Información y la Comunicación)
 
Actividad 6 web
Actividad 6 webActividad 6 web
Actividad 6 web
 
Blog
BlogBlog
Blog
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
19
1919
19
 
Act6apli
Act6apliAct6apli
Act6apli
 
Actividad 6 blogger
Actividad 6 bloggerActividad 6 blogger
Actividad 6 blogger
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tic
TicTic
Tic
 
Las Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdfLas Tecnologías de la Información y la Comunicación.pdf
Las Tecnologías de la Información y la Comunicación.pdf
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 

Último

-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 

Último (20)

-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 

Documento sin título-1.pdf

  • 1. Redes Sociales Una red social (en plural, redes sociales, abreviado como RR. SS.) es una estructura social compuesta por un conjunto de actores y uno o más lazos o relaciones definidos entre ellos. Su estudio se remonta a los años 1930, con la creación de los sociogramas por parte de Jacob Levy Moreno y Helen Hall Jennings, que dieron origen a la sociometría, precursora del análisis de redes sociales y buena parte de la psicología social. Desde finales de los años 1940, se han estudiado además en profundidad mediante la teoría de grafos.3​El análisis de redes sociales es un estudio interdisciplinario en el que confluyen las ciencias sociales y del comportamiento, así como matemáticas y estadísticas. Actualmente, las redes sociales representan uno de los mayores paradigmas de la sociología contemporánea y del comportamiento organizacional. La creación de redes sociales en línea ha derivado en redes complejas, que son el objeto de estudio de la ciencia de redes. Debido a los grandes volúmenes de datos de este tipo de redes, para su estudio se suelen utilizar además herramientas y técnicas de las ciencias de la computación. Tipos de redes sociales Las redes sociales se pueden clasificar de acuerdo a su modo: Redes unimodales, en las que todos sus actores son del mismo tipo. Por ejemplo, una red de trabajadores de una empresa. Redes bimodales, en las que hay dos tipos de actores, en ocasiones llamados emisores y receptores. Por ejemplo, una red de empresas privadas y organizaciones sin fines de lucro sobre las que las primeras realizan donaciones. Redes diádicas, redes bimodales en que los actores de un tipo se relacionan solo con los del otro tipo. Por ejemplo, una red de donaciones de empresas privadas a organizaciones sin fines de lucro. En estos casos la red se puede representar como un grafo bipartito. - Redes diádicas especiales, redes diádicas donde, conceptualmente, no todos los actores de un tipo se pueden relacionar con los del otro tipo. Por ejemplo, una red de parentesco entre madres e hijos. En estos casos la red se puede representar como un grafo bipartito disconexo. - Redes de afiliación o de pertenencia, redes bimodales no necesariamente diádicas, en que uno de los tipos de actores representan «acontecimientos» asociados a subconjuntos de actores del otro tipo. Por ejemplo, una red conformada por personas y por clubes, de modo que las personas se relacionan con los clubes a los que pertenecen. En caso que los actores del primer tipo solo se relacionan con los acontecimientos, y viceversa, la red se puede representar como un grafo bipartito, pero también como un hipergrafo. - Redes multimodales, en las que hay varios tipos de actores. Para las redes bimodales y en general multimodales, se distingue entre los actores
  • 2. homogéneos (aquellos que pertenecen a un mismo tipo) y los actores heterogéneos (aquellos que pertenecen a un tipo distinto). Además existen otros tipos de redes sociales, que también pueden pertenecer a algunos de los tipos anteriores: - Redes egocéntricas, personales o locales, que tienen un actor focal, llamado ego, y el resto de actores periféricos, denominados alteri, que se relacionan con el ego y se pueden o no relacionar entre sí. Por ejemplo, las redes formadas a partir de un informante (el ego), que entrega información sobre aquellos a quien conoce (los alteri) en un cierto contexto o bajo ciertas características o razones. Son muy usadas para estudiar entornos sociales o familiares de individuos, así como redes de apoyo. - Redes temporales: redes que evolucionan en el tiempo. Tecnologías Inalámbricas ¿Qué es la Tecnología Inalámbrica? La tecnología inalámbrica es la que hace posible la capacidad de comunicarse entre dos o más entidades (ordenadores o PC, Smartphone, Tv, etc.) separadas a una distancia e incluso en movimiento, sin el uso de cables de ningún tipo ni otros medios físicos. Tenemos varias tecnologías inalámbricas diferentes para conseguir la comunicación inalámbrica entre aparatos. Por ejemplo la utilización de radiofrecuencia (RF), las que utilizan ondas infrarrojas (IR), microondas e incluso la luz, como luego veremos una a una más detalladamente.
  • 3. La Comunicación Inalámbrica Inalámbrico es un término que describe numerosas tecnologías de comunicación que dependen de una señal inalámbrica para enviar datos en lugar de usar un medio físico (a menudo, un cable). En la transmisión inalámbrica, el medio utilizado es el aire, a través de ondas electromagnéticas, normalmente de radio y de microondas. El término comunicación aquí no solo significa comunicación entre personas sino también entre dispositivos y otras tecnologías. De forma muy simple, luego veremos más detalladamente el funcionamiento. La tecnología inalámbrica consta de un emisor de las ondas electromagnéticas que transmiten la información codificada y un receptor que recoge la información de esas ondas, la descodifica y recibe la información. Las ondas viajan del emisor al receptor por el aire, sin necesidad de un medio físico. Hardware de conexión es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano.
  • 4. Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido. Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.​Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red. Antivirus Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus. Funcionamiento Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen ningún método es totalmente efectivo para identificar un virus.​ Los tipos de mecanismos más usados por los antivirus para detectar virus son:
  • 5. - Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones específicos para detectar un malware concreto.​ Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso.5​ - Basados en Detección heurística: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos. - Basados en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. - Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. - Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia artificial para detectar comportamiento malicioso. Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM). - Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados pueden ser utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus. Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos. Los antivirus en la nube lo que hacen es
  • 6. delegar la mayor parte del procesamiento del antivirus en la nube.​ Hay que establecer decisión de que procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un servidor en la nube.6​Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no depender de actualización manual o de las actualizaciones automáticas programadas), el cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.6​ Las principales desventajas son: dependencia con respecto a la conexión, posibles problemas de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos a la nube. Navegadores Web’s Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correos, entre otras funcionalidades más. Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
  • 7. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Los navegadores web se han convertido en las herramientas más populares de acceso a Internet. Por esa razón explotar sus vulnerabilidades se han convertido en un objetivo muy interesante para atacar los sistemas informáticos en los que se instalan. Es tal el interés, que se han desarrollado herramientas automáticas para explotar vulnerabilidades en los navegadores. Comercio Electrónico El comercio electrónico también conocido como e-commerce2 (electronic commerce en inglés), comercio por Internet o comercio en línea consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web. También puede ser definido como una actividad económica que permite el comercio de diferentes productos y servicios a partir de medios digitales, como páginas web, aplicaciones móviles y redes sociales. Por medio de la red virtual, los clientes pueden acceder a diversos catálogos de marcas, servicios y productos, en todo momento y en cualquier lugar. Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil o las plataformas de pago. Vender y comprar ya es una tarea bastante sencilla propiciada, desde luego, por la tecnología, como los dispositivos móviles con acceso a la red. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
  • 8. extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,3​ dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC). En el 2020, 70% de los mercadólogos ven más efectivas las estrategias SEO que las campañas de marketing pagadas., 53% de los consumidores buscan un producto en internet, independientemente si lo van o no a comprar y “Donde comprar” + “mi área ó cerca de mí” ha aumentado su búsqueda 200% en los últimos 2 años. En los contratos de comercio electrónico el proveedor tiene un fuerte deber de información, que incluye todos los datos necesarios para usar correctamente el medio electrónico que se usa para la compra, los datos necesarios para comprender los riesgos de la contratación por ese medio electrónico y quién asume dichos riesgos, así como la información sobre el derecho a dejar sin efecto el contrato de compra. Durante 2020, el comercio electrónico facturó un total de 4.2 billones de dólares en todo el mundo. Mientras que América Latina mostró un crecimiento importante de 36.7%, incluso mayor que el de la región Asia-Pacífico (26.4%). En 2021 esta tendencia de crecimiento no fue diferente, se estima que el comercio electrónico global creció un 16.8% en ingresos en comparación con 2020, lo que representa aproximadamente 4.9 billones de dólares en el año. Servicios Peer to Peer (P2P)
  • 9. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir. Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Andres Espejo Morales 2ºBachillerato IES belen