Técnologías de la información y la comunicación
-
Upload
rafaelgalvezgonzalez -
Category
Internet
-
view
75 -
download
2
Transcript of Técnologías de la información y la comunicación
Técnologías de la Información y la Comunicación
Redes Sociales
Una red social es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en
muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a
nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las organizaciones
alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para
medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a
través de su red social).
Ranking Redes Sociales más Utilizadas
RED SOCIAL RANKING MUNDIAL
Facebook 1 YouTube 2
WhatsApp 3 QQ 4
WeChat 5 Qzone 6
LinkedIn 7 Weibo 8
Instagram 9 Google+ 10 Twitter 11
Line 12 Tagged 13 Habbo 14
Hi5 15 Tumblr 16
SoundCloud 17 Badoo 18
Snapchat 19 NetlogTWOO 20 DailyMotion 21 Soundhound 22
Telegram 23 VK 24
Flickr 25 Pinterest 26
Match 27 Spotify 28
Slideshare 29 Reddit 30
o Nº de usuarios: 1.650 millones
o Hoy por hoy es la red social más popular en prácticamente todo el mundo.
Una excepción importante es China.
o Ideal para conectar con clientes potenciales a través de páginas de empresa o
fidelizar clientes a través de grupos.
Youtube
o Nº de usuarios: 1.000 millones
o Un vídeo bien hecho con el título y el contenido adecuado, puede tener un
enorme impacto viral para tu marca, sobre todo si el vídeo alcanza las páginas
más vistas.
o También hay muchas otras maneras de optimizar tus vídeos: intenta elaborar
un concepto interesante, trata de saber escoger un buen título, un
etiquetado y una imagen en miniatura. Cada uno debe tener su estrategia.
o Nº de usuarios: 1.000 millones
o WhatsApp es una aplicación de mensajería que permite enviar y recibir
mensajes sin pagar. Además de la mensajería básica, los usuarios de
WhatsApp pueden crear grupos, y enviar entre ellos un número ilimitado de
imágenes, vídeos y mensajes de audio.
o Nº de usuarios: 829 millones
o QQ la “red social” china del famoso “pingüino” es mucho más que un servicio
de mensajería. Vendría a ser el equivalente al Messenger, Facebook y Twitter
juntos, además de ofrecer otros servicios: puedes enviar un e-mail (QQMail),
disponer de un disco duro virtual, escribir un blog (QQZone),
un microblog (Tencent Weibo), (QQYinyue), comprar online (Paipai) y jugar en
red (QQYouxi).
o Además, te permite reservar viajes, buscar pareja (QQTongchang) o mantener
a una mascota virtual, al estilo del Tamagotchi.
o Nº de usuarios: 700 millones
o Es un servicio de mensajería chino de texto móvil y servicio de comunicación
de mensajes de voz creado por Tencent lanzado en 2011. Es la competencia
de WhatsApp. Ya tiene más de 40 millones de usuarios fuera de China.
WeChat se diferencia de la competencia en dos aspectos principales: más
servicios y nuevas funcionalidades y su fácil descarga y uso.
o Además de las funciones de mensajería, voz y vídeo, WeChat presume de otras
funciones como ‘Momentos’, la red social de la aplicación que permite
compartir estado, localizaciones, compartir fotos y comentarios, o la nueva
versión 4.5, que permite mantener chat en vivo.
Qzone
o Nº de usuarios: 629 millones
o Es una red social china, creada en 2005. Permite a los usuarios escribir blogs,
diarios digitales, enviar y alojar fotos, música etc. La mayoría de sus servicios
ofertados no son gratuitos, aunque existe la posibilidad de adquirir un pase
denominado diamante canario que permite el acceso a casi la totalidad de sus
aplicaciones.
o Ofrece un chat de mensajería instantánea, que llega a tener al día a 50
millones de usuarios conectados en línea.
o Nº de usuarios: 433 millones
o LinkedIn es la red social para profesionales, especialmente interesante para
negocios B2B.
o Es importante destacar que un 45% de los usuarios de esta red son decision
makers.
o Nº de usuarios: 400 millones
o Creada en 2010 ha tenido un crecimiento espectacular en muy poco tiempo.
Red social para compartir fotografías y vídeos de corta duración. Los usuarios
utilizan mucho los hashtags acompañando las imágenes y vídeos que
comparten.
o El sistema de seguimiento es similar al de Twitter.
Google+
o Nº de usuarios: 343 millones
o Google+ es la red social de Google.
o Google+ integra los servicios sociales, tales como Google Perfiles y Google
Buzz, e introduce los nuevos servicios Círculos, Quedadas, Intereses y
Mensajes. Google+ es una red social que permite interactuar con personas y
empresas clasificándolas en círculos según el criterio que se quiera. Se pueden
crear tantos círculos y nombrarlos como se quiera(no son visibles para los
demás). Si se tiene una cuenta de Gmail por defecto se genera la de Google+ .
Google+ es la plataforma que integra en un solo perfil todas sus cuentas en los
productos de Google (Google Calendar, Google Drive, Google Maps. Traslator,
YouTube, Blogger, etc.)
o Nº de usuarios: 310 millones
o Twitter ofrece un sencillo servicio que puede ayudar a tu negocio a estar en
contacto con seguidores y clientes a través de su servicio de mensajería con un
máximo de 140 caracteres por mensaje.
o En cualquier caso Twitter ofrece mucho más que la posibilidad de envío de
mensajes y es la red con mayor número de aplicaciones. Para las empresas
quizá sea la más desaprovechada de las “grandes redes populares”.
Tecnologías Inalámbricas
La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se
utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los
dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los
cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.
Básicamente, existen tres tipos de tecnologías inalámbricas:
Infrarrojos:
o Es posible transmitir y recibir información mediante rayos infrarrojos, esta
disciplina se engloba dentro de las comunicaciones ópticas no guiadas, IrDA es
un estándar que define una forma de implementar el uso e la tecnología
infrarroja por los fabricantes.
o IrDA se crea en 1993 entre HP, IBM, Sharp y otros. Esta tecnología, basada en
rayos luminosos que se mueven en el espectro infrarrojo. Los estándares IrDA
soportan una amplia gama de dispositivos eléctricos, informáticos y de
comunicaciones, permite la comunicación bidireccional entre dos extremos a
velocidades que oscilan entre los 9.600 bps y los 4 Mbps. Esta tecnología se
encuentra en muchos ordenadores portátiles, y en un creciente número de
teléfonos celulares, sobre todo en los de fabricantes líderes
como Nokia y Ericsson.
Bluetooth:
o Es la norma que define un estándar global de comunicación inalámbrica que
posibilita la transmisión de voz y datos entre diferentes equipos mediante un
enlace por radiofrecuencia. Los principales objetivos que se pretende
conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar
la sincronización de datos entre nuestros equipos personales.
o Bluetooth proporciona una vía de interconexión inalámbrica entre diversos
aparatos que tengan dentro de sí esta tecnología, como móviles (Nokia6600),
consolas (Nokia N-Gage), dispositivos PDA, cámaras digitales, computadoras
portátiles, impresoras, o simplemente cualquier dispositivo que un fabricante
considere oportuno, usando siempre una conexión segura de radio de muy
corto alcance. El alcance que logran tener estos dispositivos es de 10 metros
para ahorrar energía ya que generalmente estos dispositivos utilizan
mayoritariamente baterías. Sin embargo, se puede llegar a un alcance de hasta
100 metros (similar a Wi-Fi) pero aumentando el consumo energético
considerablemente. Para mejorar la comunicación es recomendable que nada
físico como por ejemplo una pared se interponga.
Wi-Fi:
o Es un conjunto de estándares para redes inalámbricas basados en las
especificaciones IEEE 802.11.
o Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es
frecuente que en la actualidad también se utilice para acceder a Internet.
o Hay al menos dos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE
802.11.
Los estándares IEEE 802.11b e IEEE 802.11g que disfrutan de una
aceptación internacional debido a que la banda de 2.4 GHz está
disponible casi universalmente, con una velocidad de hasta 11 Mbps y
54 Mbps, respectivamente. Existe también el estándar IEEE
802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. Aunque
estas velocidades de 108 Mbps son capaces de alcanzarse ya con el
estandar 802.11g gracias a técnicas de aceleramiento que consiguen
duplicar la transferencia teórica. Actualmente existen ciertos
dispositivos que permiten utilizar esta tecnología, denominados Pre-N,
sin embargo, no son del todo seguros ya que el estándar no está
completamente revisado y aprobado.
En los Estados Unidos y Japón, se maneja también el estándar IEEE
802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que
disfruta de una operatividad con canales relativamente limpios. En
otras zonas, como la Unión Europea, 802.11a no está aprobado
todavía para operar en la banda de 5 GHz, y los reguladores europeos
están todavía considerando el uso del estándar europeo.
o Cada una de estas tecnologías se emplean en distintos dispositivos
electrónicos, pero parece ser que Wi-fi se está imponiendo cada vez más en el
mercado electrónico.
Hardware de conexión
Tarjeta de red PCI: Permite que un ordenador se conecte a una red. Se introduce en las
ranuras PCI.
Tarjeta inalámbrica USB: Permite a un computador conectarse a una red inalámbrica.
Esta tarjeta se conecta en un puerto USB.
Tarjeta de red Bluetooth USB: Permite una conexión inalámbrica entre dos
dispositivos. La tarjeta se introduce en el puerto USB.
Switch: Es un dispositivo que nos permite conectar varios dispositivos en red
(Ordenadores, impresoras de red…).Tiene la capacidad de comprobarla información y
seleccionar el destino de la misma. Se utilizan cuando se desea conectar múltiples
redes, fusionándolas en una sola.
Hub: Es un elementro hardware que permite conectar dispositivos en red, pero no
selecciona la información ni el destino de la misma.
Cable UTP: Conecta la tarjeta de red del ordenador. Es un par de trenzado que consiste
en cuatro pares de hilos trenzados de forma independiente.
Conector RJ45: Conector del cable UTP. Se inserta en el puerto de la tarjeta de red.
Switch inalámbrico: Realiza la misma función que el switch pero sin cables.
Modem: Transforma señales digitales de nuestro ordenador a señales analógicas para
ser transmitidas a través de la línea telefónica.
Router: Realiza la misma función que el modem pero de una manera más eficiente.
Además puede combinarse con un switch y conectar redes a Internet.
Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen
ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un
ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y
pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación
hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección
y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y
empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware
que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara
el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y,
de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.
También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los
antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como
aquellos que procuran ingresar o interactuar con el mismo.
Los antivirus más conocidos son, por ejemplo, Norton Internet Security, AVG Internet Security,
McAfee Internet Security, 360 Total Security, etc.
Navegadores Web
Un navegador web es un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para que estos puedan
ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas
web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora
donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada
a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para
el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por
otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es
minoritario.
Cuota de uso de navegadores web en noviembre de 2014 – noviembre de 2015:
Google Chrome – 50,13%
Internet Explorer – 18,97%
Mozilla Firefox – 16,22%
Safari – 10,03%
Opera – 1,66%
Otros – 3,89%
Comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés)
o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante medios
electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento
de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando como forma de
pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la transferencia de fondos electrónica,
la administración de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o
más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos
cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los
demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Características principales:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información
sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent.
Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.
Rafael Gálvez González
Aplicaciones WEB
2º CFA