El documento contiene 30 preguntas sobre comunidades virtuales, redes sociales y conectividad de redes. Se define una comunidad virtual como aquella cuyos vínculos e interacciones ocurren en un espacio virtual como Internet en lugar de un espacio físico. También explica el funcionamiento de las primeras comunidades virtuales como los sistemas BBS y cómo las redes sociales en línea permiten a los usuarios crear perfiles y conectarse con otros. Además, cubre temas como tipos de redes, protocolos TCP/IP, direcciones IP,
Guía definitiva sobre comunidades virtuales y redes sociales
1. CUESTIONARIO
1. ¿Que es una comunidad virtual?
Se denomina comunidad virtual a aquella comunidad cuyos
vínculos, interacciones y relaciones tienen lugar no en un espacio
físico sino en un espacio virtual como Internet.
2. ¿En que década nace la primera comunidad
virtual?
Nace en la década de los 70's, si bien no es hasta los años ´90
cuando se desarrollan de forma exponencial y se convierten en
accesibles para el público en general, todo ello gracias al
nacimiento de la World Wide Web
3. ¿Como funcionaban la BBS o bulletin board
system?
Un sistema que funcionaba mediante acceso por módem mediante
línea telefónica a una central (el BBS) que podía basarse en una o
más líneas telefónicas.
4. ¿Hoy en día que se permite en las
comunidades virtuales?
Mejorar su dinámica de trabajo interno, las relaciones con sus
clientes o incrementar su eficiencia procedimental. En cuanto a su
función social, las comunidades virtuales se han convertido en un
lugar en el que el individuo puede desarrollarse y relacionarse con
los demás.
5. ¿En que consisten las llamadas redes sociales
online?
consisten en servicios prestados a través de Internet que permiten
a los usuarios generar un perfil público, en el que plasmar datos
personales e información de uno mismo, disponiendo de
herramientas que permiten interactuar con el resto de usuarios
afines o no al perfil publicado.
6. ¿En que se basa el modelo de crecimiento de
estas plataformas?
Se basa fundamentalmente en un proceso viral, en el que un
número inicial de participantes, mediante el envío de invitaciones a
2. través de correos a sus conocidos, ofrece la posibilidad de unirse al
sitio web.
7¿Qué se permitía desde 1997 hasta el año 2001
en las redes sociales?
Permitían a los usuarios crear relaciones personales y
profesionales, creando perfiles que permitían a los usuarios
identificar amigos en sus redes sin pedir la aprobación de esas
conexiones.
8. ¿Cuáles son los principales competidores a
nivel mundial?
Hi5, MySpace, Facebook, Twitter.
9. ¿Como se llama la teoría de la que germinan
las redes sociales?
Teoría de los Seis grados de separación, según la cual toda la
gente del planeta está conectada a través de no más de seis
personas.
10. ¿Cuales son los tipos de redes sociales?
Fundamentalmente se dividen en dos grandes tipos:
a) Analógicas o Redes sociales Off-Line:
b) Digitales o Redes sociales On-Line:
11. Explique cada una de las anteriores
a) Analógicas o Redes sociales Off-Line: son aquellas en las que
las relaciones sociales, con independencia de su origen, se
desarrollan sin mediación de sistemas electrónicos.
b) Digitales o Redes sociales On-Line: son aquellas que tienen su
origen y se desarrollan a través de medios electrónicos
12. ¿Que son las redes sociales humanas?
Son aquellas que centran su atención en fomentar las relaciones
entre personas uniendo individuos según su perfil social y en
función de sus gustos, aficiones, lugares de trabajo, viajes y
actividades
3. 13. ¿Como se relacionan las personas a travez
de las redes sociales?
Se desarrollan uniendo perfiles a través de contenido publicado, los
objetos que posee el usuario o los archivos que se encuentran en
su ordenador.
14. diga por lo menos 3 ejemplos de redes
sedentarias
Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk
15. ¿Qué son las redes sociales nómadas?
Este tipo de redes se componen y recomponen a tenor de los
sujetos que se hallen geográficamente cerca del lugar en el que se
encuentra el usuario, los lugares que haya visitado o aquellos a los
que tenga previsto acudir. Los ejemplos más destacados son:
Latitud, Brigthkite, Fire Eagle y Scout
16. ¿Qué problemáticas jurídicas enfrentas las
redes sociales?
* Protección de los derechos al honor, a la propia imagen, intimidad
y privacidad de los usuarios.
* Protección de Datos de Carácter Personal.
* Protección de los consumidores.
* Protección de la propiedad intelectual e industrial.
* Protección de menores e incapaces.
* Protección de los trabajadores.
* Aspectos relativos a la seguridad de la información
17. ¿Qué significa TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa
"Protocolo de control de transmisión/Protocolo de Internet" y se
pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos
importantes del conjunto de protocolos, es decir, del protocolo TCP
y del protocolo IP.
18. ¿Qué es una dirección IP?
es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz (elemento de comunicación/conexión) de
un dispositivo (habitualmente una computadora) dentro de una red
4. que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red del protocolo TCP/IP.
19. ¿Qué es la telefonía IP?
IP convierte el computador en un teléfono. Es un servicio que
permite realizar llamadas desde redes que utilizan el protocolo de
comunicación IP, es decir, el sistema que permite comunicar
computadores de todo el mundo a través de las líneas telefónicas.
Esta tecnología digitaliza la voz y la comprime en paquetes de
datos que se reconvierten de nuevo en voz en el punto de destino.
20. ¿En qué redes de ordenadores se utiliza el
cable UTP RJ45 CATEGORIA 5?
Este tipo de cables se utiliza a menudo en redes de ordenadores
como Ethernet, y también se usa para llevar muchas otras señales
como servicios básicos de telefonía, token ring, y ATM.
21. Mencione 2 características de los cables UTP
RJ45 CATEGORIA 5
• 4 pares trenzados sección AWG24
• Aislamiento del conductor de polietileno de alta densidad, de
1,5 mm de diámetro.
• Cubierta de PVC gris
• Disponible en cajas de 305 m
22. ¿Qué es un conector RJ45?
Es uno de los conectores principales utilizados con tarjetas de red
Ethernet, que transmite información a través de cables de par
trenzado. Por este motivo, a veces se le denomina puerto Ethernet.
23. ¿Qué es una tarjeta de red inalámbrica?
Tarjeta típica de red (con conectividad para LAN) pero diseñada y
optimizada para entornos inalámbricos. Dependiendo de a quien
vaya destinada existen diversos modelos: Compact Flash, PCI,
PCMCIA, USB.
24. ¿Cómo funciona la seguridad en las redes
inalámbricas?
5. Es necesario habilitar la criptografía WEP, tanto en su router
wireless como en las computadoras dotadas de placas wireless.
Habilitando la criptografía WEP la comunicación de su red pasará a
ser criptografiada y solamente quién tenga acceso a la llave
criptográfica tendrá acceso a la su red.
25. mencione los pasos para configurar una red
inalámbrica
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la
barra de tareas, allí podremos saber si la máquina tiene la red
desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación
nos saldrá un menú textual, con varias opciones, de las cuales
debemos seleccionar “ver redes inalámbricas disponibles”.
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos
seleccionar la opción “elegir una red inalámbrica”. Luego,
seleccionamos la opción “actualizar lista de redes” con esto
podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la
siguiente imagen que indica que está buscando las redes
disponibles en tu computadora. Para que puedas efectuar los pasos
siguientes. Puede que se demore un poco, pero no te preocupes en
esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este
caso el nombre de prueba es “maestros del web” pero tú puedes
ponerle el nombre que desees. Luego, seleccionamos el botón
“conectar”.
6. Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave
de red para acceder a ella, la introducimos y luego seleccionamos
nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red
seleccionada. Se completará si la clave de red introducida es
correcta.
7. Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los
detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2
y seleccionamos nuevamente el “estado”.
8. Paso10: velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas,
nos muestra las características de la conexión: estado, red,
duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma
ventana el adaptador de red que se está utilizando y los tipos de
componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta
conexión que creamos se conectará automáticamente. También,
podemos agregar nuevas conexiones, quitar, o ver las propiedades.
9. Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las
configuraciones de los cortafuegos o Firewall, definir si la conexión
será compartida.
26. ¿Qué debemos tener en cuenta para ponchar
un cable de red (UTP)?
Para ponchar un cable de red (UTP) debemos tener en cuenta el
código de colores y el tipo de cable que queremos ponchar, puede
ser directo (de la forma 568A o 568B) o cruzado
27. ¿Qué es un cable normal?
Este es el cable que usaremos para conectar un ordenador con un
repetidor. En él los dos extremos están cableados en el mismo
orden.
28. ¿para que se usa el cable cruzado?
Este cable lo usaremos para conectar entre sí dos ordenadores, o
dos repetidores, aunque en este último caso normalmente tienen un
conector que mediante un conmutador puede realizar internamente
el cruce, con lo que se podría usar un cable normal, o incluso los
Switch más modernos llevan auto detección de cruce y la realizan
automáticamente al conectarse a otros switches.
10. 29. ¿Cuáles son las ventajas de las WLAN?
Las WLAN permiten a sus usuarios acceder a información y
recursos en tiempo real sin necesidad de estar físicamente
conectados a un determinado lugar.
30. ¿Qué es la tarjeta de red alambrica y cómo
funciona?
Las tarjetas de red alambrica como su nombre lo indica, tienen
conexión a la red por medio de cables, antes de ser utilizadas,
ocupan que las configuren, proporcionan mayor seguridad y una
mayor velocidad.