Issuu on Google+

PUBLICACIÓN DIGITAL Mónica y Daniella

REDES SOCIALES ¿Qué son las redes sociales? Son sitios web que ofrecen servicios y funcionalidades de comunicación diversos para mantener en contacto a los usuarios de la red. Se basan en un software especialque integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería,etc. en una misma interfaz y que proporciona la conectividad entre los diversosusuarios de la red

Tipos de redes sociales Existen muchos tipos clasificadas según su propósito y ámbito. Podemos hablar de tres grandes categorías: 1.Redes personales. Se componen de cientos o miles de usuarios en los que cadauno tiene su pequeño “espacio” con su información, sus fotos, su música, etc. Ycada uno se puede relacionar con los demás de múltiples maneras, aunquetodas ellas involucran el uso de Internet de una u otra forma. Facebook es una red personal. 2.Redes temáticas. Son similares a las anteriores aunque se diferencian por elhecho de que suelen centrarse en un tema en concreto y proporcionan lasfuncionalidades necesarias para el mismo. Por ejemplo, una red de cine, una deinformática, de algún tipo de deporte, etc. 3.Redes profesionales. Son una variedad especial de las anteriores, dedicadasexclusivamente al ámbito laboral, en todas sus vertientes. Pueden poner encontacto a aquellos que ofrecen trabajo con los que lo buscan, crear grupos deinvestigación, etc.


Redes sociales más utilizadas FACEBOOK: La red social más popular con decenas de funciones y una extensísima colección de aplicaciones personalizadas,pionera en su campo y muy sencilla de usar. Nació en un campus universitario Harvard en el año 2004 con la finalidad de unir a alumnos y profesores y se extendió rápidamente hasta su uso abierto a todo el mundo en el 2006 con la única condición detener más de 13 años y disponer de una cuenta e-mail válida. Actualmente tiene más de 200 millones de usuarios http:/www.facebook.com

TWITTER: Entorno de comunicación gratuito de microblogging que permite a sus usuarios enviar micro-entradas basadas en texto. http:/www.twitter.com

INSTAGRAM: Instagram es un programa o aplicación para compartir fotos con la que los usuarios pueden aplicar efectos fotográficos como filtros, marcos, colores retro y vintage, luego pueden compartir las fotografías en diferentes redes sociales http:/www.instagram.com

TUMBLR: Tumblr es una plataforma de microblogging que permite a sus usuariospublicar textos, imágenes, vídeos, enlaces, citas y audio a manera de tumblrblog. http:/www.tumblr.com

FLICKR: Flickr (pronunciado Flicker) es un sitio web gratuito que permite almacenar, ordenar, buscar, vender y compartir fotografías y videos en línea. http:/www.flirck.com


TECNOLOGIAS INALAMBRICAS Existen tres tipos de tecnología inalámbrica (conexión sin cables) en la actualidad: Infrarrojos , Bluetooth y Wi-fi. 1º. Infrarrojos: Esta tecnología, basada en rayos luminosos que se mueven en el espectro infrarrojo. Los estándares IrDA soportan una amplia gama de dispositivos eléctricos, informáticos y de comunicaciones. Esta tecnología se encuentra en muchos ordenadores portátiles, y en un creciente número de teléfonos celulares, sobre todo en los de fabricantes líderes como Nokia.

2º. Bluetooth: es la norma que define un estándar global de comunicación inalambrica que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: • Facilitar las comunicaciones entre equipos móviles y fijos. • Eliminar cables y conectores entre éstos. • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.

3º. Wi-Fi: es un conjunto de estandares para redes inalambricas escificaciones IEEE.802.11. Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a Internet.


HARDWARE DE CONEXIÓN


NAVEGADORES WEB's

Un navegador o navegador web, conocido internacionalmente como browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.

Funcionamiento de los navegadores La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher y HTTPS. La función principal del navegador es descargar documentos HTTMLy mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streamingen diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas

Los más conocidos Los navegadores mas conocidos son: Explorer, Firefox, Safari. Google Chrome y Opera.


COMERCIO ELECTRÓNICO El comercio electrónico, también conocido como e-commerce , consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea, el intercambio electrónico de datos, los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.


Tipos de comercio electronico Business to Business (B2B): Comercio realizado entre proveedores y clientes empresariales, o sea, de empresa a empresa; Business-to-consumer o business-to-customer (B2C) Es el comercio entre la empresa productora, vendedora o prestadora de servicios y el consumidor final; Consumer to Consumer (C2C) Comercio electrónico entre usuarios particulares de Internet. La comercialización de bienes o servicios no involucra a productores y sí a un consumidor final con otro consumidor final, sin intermediarios; Government to consumers (G2C) Comercio entre gobiernos ,provincial, federal o municipal y consumidores, por ejemplo, el pago de impuestos, multas y tarifas públicas; Government to Business (G2B) Negocios entre gobierno y empresas, por ejemplo: las compras del Estado a través de internet por medio de licitaciones, concurso de precios, etc. CONSIDERACIONES GENERALES: Toda empresa que utiliza el Comercio electrónico posee un gerente que es el responsable del comportamiento de la empresa en internet, el mismo debe ser una persona emprendedora, con facilidad de comunicación a fin de mantener una relación directa con el cliente. Además debe tener que saber de Marketing y conocer muy bien internet, para que sus acciones y decisiones aumenten la satisfacción del consumidor, con el fin de generar una buena relación costo beneficio con el objetivo de mantener y conquistar nuevos clientes.

¿Qué ventajas e inconvenientes tiene el comercio electrónico con respecto al tradicional? Con respecto al comercio tradicional, el comercio electrónico presenta como principal ventaja ser muy cómodo ya que se realiza desde la propia casa del comprador, y habitualmente más barato, al no tener que soportar tantos gastos el vendedor. Sin embargo, tiene una serie de inconvenientes que dificultan el uso de este tipo de comercio, como son la posible falta de seguridad en el tráfico de datos a través de Internet, que puede poner al descubierto datos personales o bancarios, o la ausencia física del vendedor y del producto vendido.


¿Cómo se sabe si un sitio web es seguro? Para evitar que los datos que se facilitan en las transacciones electrónicas estén al alcance de terceros, es conveniente comprobar que la web que se está visitando es segura. Para ello bastará observar que en el navegador del ordenador aparece una llave o un candado amarillo y que el nombre de la página empieza por “https”. También resulta recomendable que las transacciones se realicen utilizando la firma electrónica, que consiste en un conjunto de datos en forma electrónica, que se utiliza como medio de identificación del firmante. En España, existen una serie de sitios web que proporcionan unas garantías mayores que las exigidas, con carácter mínimo, por la normativa que protege los derechos de los consumidores y usuarios. Son aquellos sitios web cuyos titulares se han adherido a lo que se denomina un “código de conducta” o “código de buenas prácticas”, que es el que establece esas garantías adicionales para el consumidor. Por esta razón, estas páginas web, que son especialmente fiables y accesibles, podrán mostrar el denominado “distintivo público de confianza en línea”, concedido por el órgano competente de cada Comunidad Autónoma. El logo de este distintivo es el siguiente:

¿Qué medios de pago se pueden utilizar? Los medios de pago más habituales son el pago con tarjeta y el pago contra reembolso. El pago contra reembolso es el medio de pago más recomendable puesto que no se entrega ninguna cantidad hasta haber recibido el pedido. Sin embargo, el modo de pago más habitual en las transacciones electrónicas es la tarjeta de crédito. Por esta razón, la normativa establece de modo específico que cuando el importe de una compra hubiese sido cargado fraudulenta o indebidamente utilizando el número de una tarjeta de pago, su titular podrá exigir la inmediata anulación del cargo.


SERVICIOS PEER TO PEER Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.


Características Seis características deseables de las redes P2P: • Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. • Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. • Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent. • Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. • Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM paralimitar ambos. • Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.


CRÉDITOS Mónica Dominguez Anaya y Daniella López García


Moniela