Una red social es una estructura social compuesta por individuos y organizaciones relacionadas entre sí según criterios como la amistad o el trabajo. Normalmente se representan como nodos unidos por líneas. El análisis de redes sociales estudia esta estructura aplicando teoría de grafos para identificar entidades como nodos y relaciones como enlaces.
3. Una red social es una estructura social compuesta por un conjunto de
usuarios (tales como individuos u organizaciones) que están relacionados de
acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.).
Normalmente se representan simbolizando los actores como nodos y las
relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal. Las redes
sociales se han convertido, en pocos años, en un fenómeno global, se
expanden como sistemas abiertos en constante construcción de sí mismos,
al igual que las personas que las utilizan.2
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones
de parentesco hasta las relaciones de organizaciones a nivel estatal (se
habla en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o reciben influencias. La red social
también puede ser utilizada para medir el capital social (es decir, el valor
que un individuo obtiene de los recursos accesibles a través de su red
social).
El análisis de redes sociales' estudia esta estructura social aplicando
la teoría de grafos e identificando las entidades como "nodos" o "vértices" y
las relaciones como "enlaces" o "aristas". La estructura del grafo resultante
es a menudo una red compleja. Como se ha dicho, en su forma más simple
una red social es un mapa de todos los lazos relevantes entre todos los
nodos estudiados. Se habla en este caso de redes "socio céntricas" o
"completas". Otra opción es identificar la red que envuelve a una persona (en
los diferentes contextos sociales en los que interactúa); en este caso se
habla de "red personal".
4. Bluetooth
Se corresponde con un estándar de comunicaciones inalámbricas
basado en radiofrecuencia, de bajo coste y bajo consumo energético.
Originariamente, en 1994, Ericsson lo desarrolló como un mecanismo
alternativo que permitiese sustituir paulatinamente los enlaces
cableados de diversos periféricos. No obstante, las características y
versatilidad que presenta Bluetooth han hecho que se pueda utilizar
en una gran cantidad de situaciones diferentes, como pueden ser el
establecimiento de conexiones entre dos terminales móviles
inteligentes como puedan ser una PDA o un teléfono móvil,
conexionado de periféricos o dispositivos de audio.
Como se ha mencionado anteriormente, Bluetooth nace de la mano de
Ericsson en 1994 junto con otras grandes compañías del sector
tecnológico como son Intel, IBM, Nokia y Toshiba. Este conjunto de
multinacionales constituyeron en 1998 el Bluetooth Special Interest
Group, organismo que se encarga de gestionar y desarrollar las
distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se
unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo
conjunto de los diferentes miembros del Bluetooth SIG permitió una
rápida aceptación por parte de los fabricantes; así como la
compatibilidad entre dispositivos de los diferentes fabricantes.
Wi-Fi
Se trata de un estándar internacional que implementa los niveles
inferiores del modelo OSI, en concreto, el nivel físico y el de enlace,
sobre un canal inalámbrico. En su concepción se pensó para sustituir
a Ethernet (estándar 802.3) en aquellas zonas o puntos donde
difícilmente podríamos llegar con un cable. De ahí que los métodos de
acceso al medio físico sean similares a los usados en Ethernet.
5. Hardware de red es un hardware, es decir un aparato informático, que
facilita el uso de una red informática. Típicamente, esto
incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes, puentes de
red, módems, adaptadores RDSI, firewalls y otros dispositivos
hardware relacionados.
El tipo más común de hardware de red hoy en día son
los adaptadores Ethernet, ayudados en gran medida por su inclusión
de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular,
especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los
equipos de centros de datos (tales como servidores de archivos,
servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo
electrónico, etc.), así como otros dispositivos de red específicos,
tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de
red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas.
Mientras que la tecnología crece y redes basadas en IP están
integradas en la infraestructura de construcción y
en electrodomésticos, hardware de red se convierte en una expresión
ambigua debido al número creciente de terminales con capacidad de
red.
6. Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones para tu
seguridad:
Tener el software indispensable para el funcionamiento de la actividad,
nunca menos pero tampoco más. Tener controlado al personal en cuanto a la
instalación de software es una medida que va implícita. Asimismo, tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso
de contingencia.
Asegurar licencias. Determinados software imponen métodos de instalación
de una vez, que dificultan la reinstalación rápida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el fabricante
métodos rápidos de instalación.
Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible conocer
si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.
7. Un navegador web (en inglés, web browser) es
un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para
que estos puedan ser vistos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir,
enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en
la computadora donde está el usuario y también pueden estar en cualquier
otro dispositivo conectado en la computadora del usuario o a través
de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web,
poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una
imagen a otro documento, normalmente relacionado con el texto o la
imagen.
Cuota de uso de navegadores web más conocidos, según StatCounter1
Chrome (61,55 %) Edge (15,13 %) Firefox (5,88 %) Opera (4,41 %) Explorer (3,16 %) Safari (2,2 %)
8. El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés) o bien comercio por Internet o comercio en línea,
consiste en la compra y venta de productos o de servicios a través de
medios electrónicos, tales como redes sociales y otras páginas web.
Originalmente, el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de
datos; sin embargo con el advenimiento del Internet y del World Wide Web, a
mediados de la década de 1990 comenzó a referirse principalmente a la
venta de bienes y servicios a través de Internet, usando como forma de pago
medios electrónicos tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente, ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio se
realiza de esta manera, estimulando la creación y utilización de innovaciones
como la transferencia de fondos electrónica, la administración de cadenas
de suministro, el marketing en Internet, el procesamiento de transacciones
en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a
contenido "premium" de un sitio web.
En 2017, dos mil millones de personas realizaron una transacción de
comercio electrónico móvil,1dando lugar a una tasa de crecimiento
interanual de un 23,4% según la Comisión Nacional de los Mercados y la
Competencia (CNMC).
En los contratos de comercio electrónico el proveedor tiene un fuerte deber
de información, que incluye todos los datos necesarios para usar
correctamente el medio electrónico que se usa para la compra, los datos
necesarios para comprender los riesgos de la contratación por ese medio
electrónico y quién asume dichos riesgos y la información sobre el derecho a
dejar sin efecto el contrato de compra.
9. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P,
por sus siglas en inglés) es una red de ordenadores en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes
de copyright, lo que ha generado una gran polémica entre defensores y
detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho
de banda de los demás usuarios de la red por medio de la conectividad entre
los mismos, y obtienen así más rendimiento en las conexiones y
transferencias que con algunos métodos centralizados convencionales,
donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para
compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo
o software). Este tipo de red también suele usarse en telefonía VoIP para
hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar
según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad
de proceso, disponibilidad de ancho de banda de su conexión a la red y
capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos
llamada Napster.1 Napster fue el comienzo de las redes peer-to-peer, como
las conocemos hoy en día, donde "los usuarios que participan pueden
establecer una red virtual, totalmente independiente de la red física, sin
tener que obedecer a cualquier autoridad administrativa o restricciones".