Una red social es una estructura social compuesta por individuos u organizaciones relacionadas entre sí según algún criterio como amistad o parentesco. Normalmente se representan como nodos unidos por líneas. El análisis de redes sociales estudia esta estructura aplicando teoría de grafos e identificando entidades como nodos y relaciones como enlaces.
ensayo acerca de historia de la evolucion y desarrollo de las redes informaticas o de computadoras, como se compartia informacion y los tipos de generaciones del desarrollo de las redes informaticas.
ensayo acerca de historia de la evolucion y desarrollo de las redes informaticas o de computadoras, como se compartia informacion y los tipos de generaciones del desarrollo de las redes informaticas.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
1. Redes Sociales.
Una red social es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están relacionados
de acuerdo a algún criterio (relación profesional, amistad, parentesco,
etc.). Normalmente se representan simbolizando los actores como nodos
y las relaciones como líneas que los unen. El tipo de conexión
representable en una red social es una relación diádica o lazo
interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones de
parentesco hasta las relaciones de organizaciones a nivel estatal (se
habla en este caso de redes políticas), desempeñando un papel crítico en
la determinación de la agenda política y el grado en el cual los individuos
o las organizaciones alcanzan sus objetivos o reciben influencias. La red
social también puede ser utilizada para medir el capital social (es decir,
el valor que un individuo obtiene de los recursos accesibles a través de
su red social).
El análisis de redes sociales estudia esta estructura social aplicando la
teoría de grafos e identificando las entidades como "nodos" o "vértices"
y las relaciones como "enlaces" o "aristas". La estructura del grafo
resultante es a menudo una red compleja. Como se ha dicho, en su
forma más simple una red social es un mapa de todos los lazos
relevantes entre todos los nodos estudiados. Se habla en este caso de
redes "socio céntricas" o "completas". Otra opción es identificar la red
que envuelve a una persona (en los diferentes contextos sociales en los
que interactúa); en este caso se habla de "red personal".
Las plataformas en Internet que facilitan la comunicación entre personas
de una misma estructura social se denominan servicios de red social.
Comunicación inalámbrica
La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino
que se utiliza la modulación de ondas electromagnéticas a través del espacio.1 En
2. este sentido, los dispositivos físicos sólo están presentes en los emisores y
receptores de la señal, entre los cuales encontramos: antenas, computadoras
portátiles, PDA, teléfonos móviles, etc.2
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia,
facilita la operación en lugares donde la computadora no se encuentra en una
ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una
manera general y accesible para todo público. Cabe también mencionar actualmente
que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre
las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1
Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbit/s. [cita requerida]
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que
pueden funcionar de la siguiente manera: que el sistema cableado sea la parte
principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador
para desplazarse con facilidad en distintos campo (almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por
Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su
arquitectura está diseñada para soportar paquetes de datos en vez de
comunicaciones por voz.
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que
permite la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta
transferencia de información es lograda a través de la emisión de ondas de radio
teniendo dos ventajas: movilidad y flexibilidad del sistema en general.
Hardware de conexión.
El término hardware (pronunciación AFI: /ˈhɑːdˌwɛə/ o /ˈhɑɹdˌwɛɚ/) se
refiere a todas las partes físicas de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y
mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y
cualquier otro elemento físico involucrado; contrariamente, el soporte
lógico es intangible y es llamado software. El término es propio del
idioma inglés(literalmente traducido: partes duras), su traducción al
español no tiene un significado acorde, por tal motivo se la ha adoptado
tal cual es y suena; la Real Academia Española lo define como «Conjunto
de los componentes que integran la parte material de una
3. computadora».2 El término, aunque sea lo más común, no solamente se
aplica a las computadoras; del mismo modo, también un robot, un
teléfono móvil, unacámara fotográfica, un reproductor multimedia o
cualquier otro electrónico que procese datos poseenhardware (y
software).3 4 La historia del hardware de computador se puede clasificar
en cuatro generaciones, cada una caracterizada por un cambio
tecnológico de importancia. Una primera delimitación podría hacerse
entre hardware básico, el estrictamente necesario para el
funcionamiento normal del equipo, y complementario, el que realiza
funciones específicas.
Un sistema informático se compone de una unidad central de
procesamiento (UCP o CPU), encargada de procesar los datos, uno o
varios periféricos de entrada, los que permiten el ingreso de la
información y uno o varios periféricos de salida, los que posibilitan dar
salida (normalmente en forma visual o auditiva) a losdatos procesados.
Su abreviatura es Hw.
La clasificación evolutiva del hardware del computador electrónico está
dividida en generaciones, donde cada una supone un cambio tecnológico
muy notable. El origen de las primeras es sencillo de establecer, ya que
en ellas el hardware fue sufriendo cambios radicales.5 Los componentes
esenciales que constituyen la electrónica del computador fueron
totalmente reemplazados en las primeras tres generaciones, originando
cambios que resultaron trascendentales. En las últimas décadas es más
difícil distinguir las nuevas generaciones, ya que los cambios han sido
graduales y existe cierta continuidad en las tecnologías usadas. En
principio, se pueden distinguir:
• 1.ª Generación (1945-1956): electrónica implementada con tubos
de vacío. Fueron las primeras máquinas que desplazaron los
componentes electromecánicos (relés).
• 2.ª Generación (1957-1963): electrónica desarrollada con
transistores. La lógica discreta era muy parecida a la anterior, pero la
implementación resultó mucho más pequeña, reduciendo, entre otros
factores, el tamaño de un computador en notable escala.
4. • 3.ª Generación (1964-hoy): electrónica basada en circuitos
integrados. Esta tecnología permitió integrar cientos de transistores y
otros componentes electrónicos en un único circuito integrado impreso
en una pastilla de silicio. Las computadoras redujeron así
considerablemente su costo, consumo y tamaño, incrementándose su
capacidad, velocidad y fiabilidad, hasta producir máquinas como las que
existen en la actualidad.
• 4.ª Generación (futuro): probablemente se originará cuando los
circuitos de silicio, integrados a alta escala, sean reemplazados por un
nuevo tipo de material o tecnología.6
La aparición del microprocesador marca un hito de relevancia, y para
muchos autores constituye el inicio de la cuarta generación.7 A
diferencia de los cambios tecnológicos anteriores, su invención no
supuso la desaparición radical de los computadores que no lo utilizaban.
Así, aunque el microprocesador 4004 fue lanzado al mercado en 1971,
todavía a comienzo de los 80's había computadores, como el PDP-
11/44,8 con lógica carente de microprocesador que continuaban
exitosamente en el mercado; es decir, en este caso el desplazamiento ha
sido muy gradual.
Otro hito tecnológico usado con frecuencia para definir el inicio de la
cuarta generación es la aparición de los circuitos integrados VLSI (very
large scale integration), a principios de los ochenta. Al igual que el
microprocesador, no supuso el cambio inmediato y la rápida
desaparición de los computadores basados en circuitos integrados en
más bajas escalas de integración. Muchos equipos implementados con
tecnologías VLSI y MSI (medium scale integration) aún coexistían
exitosamente hasta bien entrados los 90.
Antivirus.
En informática los antivirus son programas cuyo objetivo
es detectar o eliminar virus informáticos. Nacieron
durante la década de 1980. Con el transcurso del tiempo,
5. la aparición de sistemas operativos más avanzados e
internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya
instalación el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida; y los gusanos, con los que el
programa malicioso actúa replicándose a través de las
redes.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y
tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente
programas, como el programa de correo que abre
directamente un archivo adjunto.
• Ingeniería social, mensajes como «Ejecute este
programa y gane un premio».
6. • Entrada de información en discos de otros usuarios
infectados.
• Instalación de software que pueda contener uno o
varios programas maliciosos.
• A través de unidades extraíbles de almacenamiento,
como memorias USB.
Seguridad y métodos de protección[editar]
Los métodos para contener o reducir los riesgos
asociados a los virus pueden ser los denominados activos
o pasivos.
Tipos de antivirus[editar]
• Sólo detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden eliminarlos
o desinfectarlos.
• Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
• Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.
7. • Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
• Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
Copias de seguridad (pasivo)[editar]
Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de
lo anterior ha funcionado.
Asimismo, las empresas deberían disponer de un plan y
detalle de todo el software instalado para tener un plan
de contingencia en caso de problemas.
Comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras
redes informáticas. Originalmente el término se aplicaba a la realización
de transacciones mediante medios electrónicos tales como elIntercambio
electrónico de datos, sin embargo con el advenimiento de la Internet y la
World Wide Web a mediados de los años 90 comenzó a referirse
8. principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las tarjetas
de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio
se realiza de esta manera, estimulando la creación y utilización de
innovaciones como latransferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), elintercambio
electrónico de datos (EDI), los sistemas de administración del inventario y
los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
Servicios Peer to Peer (P2P).
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o
más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos
cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
9. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad
de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster.1 Napster fue el comienzo de las
redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a
cualquier autoridad administrativa o restricciones".2
Navegador web
Un navegador web (en inglés, web browser) es un software, aplicación o
programaque permite el acceso a la Web, interpretando la información de
distintos tipos de archivos y sitios web para que estos puedan ser
visualizados.
La funcionalidad básica de un navegador web es permitir la visualización
de documentos de texto, posiblemente con recursos multimedia
incrustados. Además, permite visitar páginas web y hacer actividades en
ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo,
entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados
en la computadora donde está el usuario y también pueden estar en
cualquier otro dispositivo conectado en la computadora del usuario o a
través de Internet, y que tenga los recursos necesarios para la transmisión
de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen
hiperenlaces o hipervínculos que enlazan una porción de texto o una
10. imagen a otro documento, normalmente relacionado con el texto o la
imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama "navegación", de donde se
origina el nombre navegador (aplicado tanto para el programa como para
la persona que lo utiliza, a la cual también se le llama "cibernauta"). Por
otro lado, "hojeador" es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.