3. Redes Sociales.
Una red social es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en
muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a
nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las organizaciones
alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para
medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a
través de su red social).
El análisis de redes sociales' estudia esta estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o
"aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho,
en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los
nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción
es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los
que interactúa); en este caso se habla de "red personal".
4. Tecnologías Inalámbricas.
La comunicación inalámbrica o sin cables es aquella en la que
la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico,
sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.1 En este
sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal,
entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.2
La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la
operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes,
oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para
todo público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja
en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas
proporcionan velocidades de hasta 1 Gbit/s (Red Gigabit), las inalámbricas alcanzan sólo hasta
108 Mbit/s.
Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden
funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la
inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse con
facilidad en distintos campo (almacén u oficina).
Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas
redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada
para soportar paquetes de datos en vez de comunicaciones por voz.
Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite
la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de
información es lograda a través de la emisión de ondas de radio teniendo dos ventajas:
movilidad y flexibilidad del sistema en general.
5. Hardware de conexión.
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de
una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en
gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los
dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como
otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas
en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware
de red se convierte en una expresión ambigua debido al número creciente de terminales
con capacidad de red.
6. Antivirus.
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus
informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo,
pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso
de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas
formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen,
quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus
para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que
se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este
mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
7. Navegadores Web’s.
Un navegador web (en inglés, web browser) es un software, aplicación o programa que
permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios
web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada
a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para
el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por
otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
8. Comercio Electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés)
o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento
de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando como forma de
pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la transferencia de fondos electrónica,
la administración de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
9. Servicios Peer to Peer (P2P).
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o
más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos
cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.