2. Redes Sociales
Una red social es una estructura social compuesta por un conjunto de actores (tales
como individuos u organizaciones) que están relacionados de acuerdo a algún criterio
(relación profesional, amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo
de conexión representable en una red social es una relación diádica o lazo
interpersonal.
El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos
e identificando las entidades como "nodos" o "vértices" y las relaciones como
"enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja.
Como se ha dicho, en su forma más simple una red social es un mapa de todos los
lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes
"socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una
persona (en los diferentes contextos sociales en los que interactúa); en este caso se
habla de "red personal".
3. Tecnología Inalámbrica
Es aquella que permite una comunicación en la cual el emisor y el receptor no están
unidos por cables, los elementos físicos que emiten y reciben el mensaje se
encuentran solamente en el lugar de emisión y recepción, respectivamente.
La tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una
banda específica, de uso libre para transmitir, entre dispositivos.
La tecnología inalámbrica le permitirá:
-Aumentar la flexibilidad del espacio de su oficina, ya que elimina cables, enchufes, etc.
-Mejorar la gestión de sus productos con el uso de etiquetas con radiofrecuencia (RF)
que le permitirán localizar cualquier producto por oscuro que sea el almacén.
-Mejorar la eficacia y la movilidad, mientras sigue trabajando en cualquier lugar.
-Ofrecer un mejor servicio a los clientes que posean dispositivos inalámbricos
4. Hardware de conexión.
Tarjeta De Red PCI: Permite que un ordenador se conecte a una red. Se introduce en las ranuras PCI.
Tarjeta Inalámbrica USB: Permite a un computador conectarse auna red inalámbrica. Esta tarjeta se
conecta en un puerto USB.
Tarjeta De Red Bluetooth USB: Permite una conexión inalámbrica entre dos dispositivos. La tarjeta se
introduce en el puerto USB.
Switch: Es un dispositivo que nos permite conectar varios dispositivos en red(Ordenadores, impresoras
de red…).Tiene la capacidad de comprobarla información y seleccionar el destino de la misma. Se
utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.
Hub: Es un elemento hardware que permite conectar dispositivos en red, pero no selecciona la
información ni el destino de la misma.
Cable UTP: El cable UTP conecta la tarjeta de red del ordenador. Es un par de trenzado que consiste en
cuatro pares de hilos trenzados de forma independiente.
Conector Rj45: Conector del cable UTP. Que se inserta en los puertos de los concentradores y tarjetas
de red cableadas.
Switch Inalámbrico: Realiza la misma función que switch alámbrico, pero sin cables, es decir se emplea
para redes inalámbricas.
Modem: Transforma señales digitales de nuestro ordenador a señales analógicas para ser transmitidas a
través de la línea telefónica. Esto permite una conexión a una red externa, por ejemplo Internet.
Router: Realiza la misma función que el anterior pero de una manera más eficiente. Además puede
combinarse con un switch y conectar redes a Internet.
5. Antivirus
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron
durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
o Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
o Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
o Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
o Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
o Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
o Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
o Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
o Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
6. Navegadores Web’s.
Es un software, aplicación o programa que permite el acceso a la Web, interpretando
la información de distintos tipos de archivos y sitios westá el usuario y también pueden
estar en cualquier otro dispositivo conectado en la computadora del usuario o a través
de Internet, y que tenga los recursos necesarios para la transmisión de los documentos
(un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a Internet, se llama "navegación", de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también
se le llama "cibernauta"). Por otro lado, "hojeador" es una traducción literal del
original en inglés, browser, aunque su uso es minoritario.
7. Comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce
en inglés), consiste en la compra y venta de productos o de servicios a través de
medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el
término se aplicaba a la realización de transacciones mediante medios electrónicos
tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la
Internet y la World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando como
forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creación y utilización de innovaciones como la transferencia de
fondos electrónica, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico
de datos (EDI), los sistemas de administración del inventario y los sistemas
automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.
8. Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en inglés) es una red de computadoras en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo
de información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda
de los demás usuarios de la red por medio de la conectividad entre los mismos, y
obtienen así más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una cantidad relativamente pequeña de
servidores provee el total del ancho de banda y recursos compartidos para un servicio
o aplicación.