3. 2
Las redes sociales son sitios de internet que permiten a las personas conectarse con sus
amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos,
interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos,
amistad, relaciones amorosas, relaciones comerciales, etc.
¿Qué son?
Las redes sociales son comunidades on line de personas con intereses o actividades en
común. Conectándose a través de internet generan contactos afines, tanto para fines
sociales como comerciales.
¿Cómo se ingresa a una red social?
Basta con registrarse gratuitamente, completar una ficha con datos personales y
empezar a asociarse con otros usuarios. Todo lo que se necesita es una dirección
válida de correo electrónico.
¿Cómo funcionan?
Cada usuario registrado es un nodo, al cual sus contactos están ligados; a su vez, los
contactos del contacto están también ligados, ya en un segundo nivel.
¿Para qué sirven?
Las redes sociales se utilizan tanto para generar reencuentros entre ex compañeros de
escuela o universidad que hubieran perdido el contacto como para divertimento. Entre
otras cosas, sirven como plataforma de promoción personal, ya que cualquiera de los
que conforman la red puede leer quién sos, qué hiciste, tus ideas y proyectos.
¿Por qué son tan populares?
El éxito de las redes sociales virtuales radica en varios factores, entre ellos el
incremento del uso de banda ancha en los hogares, la necesidad de juntarse y conocer
al otro.
¿Quiénes las usan?
Quienes más utilizan las redes sociales son los adolescentes y adultos jóvenes,
generalmente universitarios y profesionales con acceso a internet. Lo más interesante
es que su utilidad va mutando a medida que se incrementan los que las conforman.
4. 3
Aspectos Tecnológicos
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia
y una banda específica, de uso libre para transmitir, entre dispositivos. Estas
condiciones de libertad de utilización, sin necesidad de licencia, han propiciado que el
número de equipos, especialmente computadoras, que utilizan las ondas para
conectarse, a través de redes inalámbricas haya crecido notablemente.
Campos de utilización
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas
inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no
solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc.
Un fenómeno social que ha adquirido gran importancia en todo el mundo como
consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que
buscan la difusión de redes alternativas a las comerciales.
Algunos problemas asociados con la tecnología inalámbrica
Los hornos de microondas utilizan radiaciones en el espectro de 2.45 Ghz. Es por ello
que las redes y teléfonos inalámbricos que utilizan el espectro de 2.4 Ghz. pueden
verse afectados por la proximidad de este tipo de hornos, que pueden producir
interferencias en las comunicaciones.
¿Qué es la tecnología inalámbrica?
El término "inalámbrico" hace referencia a la tecnología sin cables que permite
conectar varias máquinas entre sí. Las conexiones inalámbricas que se establecen entre
los empleados remotos y una red confieren a las empresas flexibilidad y prestaciones
muy avanzadas.
Se mide en Mbps. Un Mbps es un millón de bits por segundo, o la octava parte de un
MegaByte por segundo - MBps. (Recordemos que un byte son 8 bits.)
Existen principalmente dos tecnologías inalámbricas certificadas. Una es la tecnología
802.11b y la otra 802.11g (ésta última tecnología es más reciente -ha sido aprobada a
finales de 2003- y más rápida).
5. 4
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso
de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways,
puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems,
adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet,
ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas
informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más
popular, especialmente para los dispositivos portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros
de datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc),
así como otros dispositivos de red específicos, tales como entrega de contenido.
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen
teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología
crece y redes basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigua debido al
número creciente de terminales con capacidad de red.
6. 5
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar
virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen
ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de
un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas,
robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y
propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de
protección y seguridad para resguardar los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el
correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo
compara el código de cada archivo que revisa con una base de datos de códigos de
virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento
perjudicial para el sistema. También puede reconocer un comportamiento o patrón de
conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se
encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con
el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener
actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas
versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el
tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo
o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus
también pueden revisar correos electrónicos entrantes y salientes y sitios web
visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como
firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de
virus.
7. 6
Un navegador web (en inglés, web browser) es un software, aplicación o programa
que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Además,
permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con
otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la
computadora donde está el usuario y también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga
los recursos necesarios para la transmisión de los documentos (un software servidor
web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también
se le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en
inglés, browser, aunque su uso es minoritario.
8. 7
El comercio electrónico, también conocido como e-commerce (electronic commerce
en inglés) o bien negocios por Internet o negocios online, consiste en la compra y
venta de productos o de servicios a través de medios electrónicos, tales como Internet
y otras redes informáticas. Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el Intercambio electrónico de
datos, sin embargo con el advenimiento de la Internet y la World Wide Web a
mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y
servicios a través de Internet, usando como forma de pago medios electrónicos, tales
como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia
de fondos electrónica, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
9. 8
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas
en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda
de los demás usuarios de la red por medio de la conectividad entre los mismos, y
obtienen así más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores
provee el total del ancho de banda y recursos
compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos
propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo,
audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en
tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo
la aplicación para compartir música y archivos llamada Napster. Napster fue el
comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los
usuarios que participan pueden establecer una red virtual, totalmente independiente de
la red física, sin tener que obedecer a cualquier autoridad administrativa o
restricciones".