viernes, 9 de diciembre de 2016

Prezzi:

Otros de los programas que en verdad me encantó es el prezzi, antes usábamos el programa power point  para realzar presentaciones y exponer y facilitar nuestros conocimientos, pero conocimos Prezzi; con el fin de modernizarnos el desarrollo de presentaciones más sofisticado y dinámicas para el público a quien se les presenta  el tema se les haga fácil entender.

Mi experiencia fue increíble por que conocí otro mundo cuyo fin fue ser una herramienta que nos facilita el trabajo en la hora de exponer.

Temas de TICS


WORD WIDE WEB

 Es un sistema de distribución de documentos de hipertexto o hipermedias interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
Funcionamiento de la WEB:
El primer paso consiste en traducir la parte nombre del servidor de la URL en una dirección IP usando la base de datos distribuida de Internet conocida como DNS. Esta dirección IP es necesaria para contactar con el servidor web y poder enviarle paquetes de datos.
El siguiente paso es enviar una petición HTTP al servidor web solicitando el recurso. En el caso de una página web típica, primero se solicita el texto HTML y luego es inmediatamente analizado por el navegador, el cual, después, hace peticiones adicionales para los gráficos y otros ficheros que formen parte de la página. 


Nombre de sitio web: Wikipedia 
Nombre del autor: Fielding, R.; Gettys, J.; Mogul, J.; Frystyk, H.; Masinter, L.; Leach, P.; Berners-Lee, T.
Nombre del tema: Word wide web
Dirección electrónica: https://es.wikipedia.org/wiki/World_Wide_Web
Fecha de elaboración del documento digital: Junio 1999
Fecha en que se realizó la consulta: 23 de octubre de 2016

Nombre de revista (volumen, número): Merca 2.0 N°4 V.
Nombre de sitio web: Merca2.0. com
Nombre del autor: M. Mesa editorial Merca2.0
Nombre del tema: Woeld wide web
Dirección electrónica: http://www.merca20.com/world-wide-web/
Fecha de elaboración del documento digital: 26-07-2009, 9:50 pm
Fecha en que se realizó la consulta: 23 de octubre de 2016
Nombre o Título del libro(Editorial y fecha de edición): Tejiendo la red: El inventor del world Wider Web, Editorial: Siglo XXI, Fecha de edición: 2000
Nombre de sitio web: Casadelibros.com
Nombre del autor: Tim Berners-Lee
Nombre del tema: World Wide Web :
Dirección electrónica: http://mx.casadellibro.com/libro-tejiendo-la-red-el-inventor-del-world-wide-web-nos-descubre-su-o-rigen/9788432310409/713031
Fecha de elaboración del documento digital: En el año 2000

Fecha en que se realizó la consulta: 23 de octubre de 2016


NAVEGADORES
Es un adjetivo que hace referencia a aquél o aquello que navega. Navegar, por otra parte, es un verbo que señala la acción de viajar en una embarcación o desplazarse a través de una red informática.



Nombre de sitio web: Definicion.de
Nombre del autor: Julián Pérez Porto y Ana Gardey
Nombre del tema: Navegadores
Dirección electrónica: http://definicion.de/navegador/
Fecha de elaboración del documento digital: 2009. Actualizado: 2013
Fecha en que se realizó la consulta: 23 de octubre de 2016

Nombre de revista (volumen, número): Seguridad cultura de prevención N°9 V.3
Nombre de sitio web: Revista.Seguridad
Nombre del autor: Galvy Ilvey Cruz Valencia
Nombre del tema: Navegadores
Dirección electrónica: https://revista.seguridad.unam.mx/numero-09/editorial
Fecha de elaboración del documento digital:
Fecha en que se realizó la consulta: 23 de octubre de 2016

Nombre o Título del libro: (Editorial y fecha de edición) 20 cosas que aprendi sobre los navegadores y la web Editorial:Min Li Chan, Fritz Holznagel, Michael Krantz Noviembre 2010
Nombre de sitio web: Visibilidad, tráfico y conversión
Nombre del autor: Christoph Nieman
Nombre del tema: Navegadores
Dirección electrónica: http://www.20thingsilearned.com/es-ES/credits
Fecha de elaboración del documento digital: Noviembre 2010
Fecha en que se realizó la consulta: 23 de octubre de 2016




SERVIDORES
Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa.

Nombre de sitio web: Aprenderaprogramar.com
Nombre del autor: Manuel Sierra
Nombre del tema: Servidores
Dirección electrónica: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns-webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179
Fecha de elaboración del documento digital: El año 2006
Fecha en que se realizó la consulta: 23 de octubre de 2016

Nombre de revista (volumen, número): Seguridad Cultura de prevención para ti N°16 V.3
Nombre de sitio web: Revista. Seguridad
Nombre del autor: Sayonara Sarahí Díaz Méndez
Nombre del tema: Servidores
Dirección electrónica: http://revista.seguridad.unam.mx/numero-16/firewall-de-aplicaci%C3%B3n-web-parte-i
Fecha de elaboración del documento digital:
Fecha en que se realizó la consulta: 23 de octubre de 2016


E- MAIL

Un email o correo electrónico es el servicio que nos permite enviar y recibir mensajes a través de Internet.
Para entender su funcionamiento podemos hacer un símil con el sistema de correo tradicional. Si describimos el sistema tradicional tendríamos lo siguiente:
Veamos que partes lo conforman:
Ø  Carta
Ø  Dirección del destinatario
Ø  Buzón de envío
Ø  Sistema de correos
Ø  Buzón de recepción
Si vemos la comparativa con las partes del sistema tradicional tenemos lo siguiente:
Ø  Carta = Email
Ø  Dirección del destinatario = Dirección de email del destinatario
Ø  Buzón de envío = Programa de envío de emails
Ø  Sistema de correos = Servidores de correo electrónico
Ø  Buzón de recepción = Bandeja de correo electrónico

Nombre del sitio Web: Ayuda en la wed
Fecha de consulta: 22/10/2016

Dirección Electrónica: http://www.alegsa.com.ar/Dic/e-mail.php
Nombre del sitio Web: Alegsa
Fecha de consulta: 22/10/2016

Dirección electrónica: www.astursistemas.com
Nombre del sitio Web: Astur sistemas
Fecha de consulta: 22/10/2016
BUSCADORES
Los buscadores son, sin duda, los instrumentos más utilizados para localizar información en Internet. Un buscador es, en realidad, una herramienta que gestiona bases de datos de URL con distintos contenidos. Existen distintos tipos de buscadores:
Ø   Índices temáticos: suelen gestionar recursos de información completos compuestos de una o más páginas web. Funcionan a modo de catálogos o directorios por categorías.
Ø   Motores de búsqueda: suelen gestionar páginas. Se trata de buscadores por contenido.
Ø   Meta buscadores: agrupan o combinan las potencialidades de varios motores de búsqueda.
El proceso llevado a cabo por cualquier sistema de búsqueda se puede resumir en las siguientes fases:
Ø   recogida y análisis de datos (indización y/o clasificación por categorías)
Ø   búsqueda propiamente dicha
Ø   recuperación
Existen sistemas de búsqueda que mezclan estas dos funciones y ofrecen tanto búsquedas por medio de un índice temático y búsquedas libres por palabras clave.
Un buen sistema de búsqueda debe permitir flexibilidad en las búsquedas  ofreciendo la posibilidad de elegir entre búsquedas mediante clasificación temática o por medio de formularios. diferentes formatos para que el usuario elija el que se ajusta a su gusto y necesidades.
El funcionamiento de un buscador se basa en una tecnología algo compleja ya que intervienen diferentes herramientas que se ocupan de funcionalidades distintas.
Es sin dudas el competidor nato de Google. Durante muchos años, fue el líder en búsquedas y poco a poco se fue haciendo conocido como un portal, en el que además de buscar contenidos obtenías servicios de alta calidad como lo eran los desaparecidos grupos, directorios, noticias, email y más. Creada en 1994, su motor de búsqueda se caracteriza por brindar los resultados más ajustados y exactos a tus intereses.

Nombre del sitio Web: Hipertexto el nuevo concepto de documento de la cultura de la imagen
Fecha de consulta: 22/10/2016
Nombre del sitio Web: Qué es, Significado y Concepto
Dirección Electrónica: http://definicion.de/buscador-2/
Fecha de consulta: 23/10/16
Nombre del sitio Web: Wikipedia
Dirección Electrónica: https://es.wikipedia.org/wiki/Motor_de_b%C3%BAsqueda

Fecha de consulta: 23/10/16



LA WED 2.0
La Web 2 vendría a ser la confluencia en la Web de nuevas tendencias de desarrollo centradas en las redes sociales y las creaciones colaborativas tipo blogswikis, la sindicación de contenidos, etc. 
Internet se empieza a entender como una herramienta cooperativa y participativa donde cobra importancia una arquitectura de la participación, el desarrollo de software social, el uso de estándares abiertos y ligeros y la utilización de servicios y herramientas que permiten la respuesta por parte del usuario y la simplicidad como premisa.
 La Web ya no sólo se lee o sirve para informarse, sino que también sirve para intercambiar información y los sitios web aislados pasan a convertirse en fuentes de contenido y funcionalidad para los usuarios finales. Se desarrollan así una serie de servicios y herramientas que sirven para: responder, remezclar y reutilizar, para el etiquetado social o para compartir conocimiento conectando los contenidos, talescomo FlickrblogsWikipediaWikilibrospodcastagregadoresRSSFOAFXFNGoogle MapsYouTube,SlideShareMyspace, etc.
Web 1.0
Web 2.0
 Ofoto (hoy convertido en Kodakgallery)
 webs personales
 blogging
 especulación de nombres de dominio
 optimización de la máquina de búsqueda
 páginas vistas
 coste por clic
 screen craping
 servicios web
 Publicar
 participar
 sistemas de gestión de contenidos
 wikis
 directorios (taxonomías)
 etiquetado (folksonomías)
 stickiness (viscosidad)
 sindicación


La navegación semántica consiste en definir la relación entre las distintas páginas de un sitio web y/o entre distintos contenidos. Esto es muy importante cuando se trata de colecciones de documentos o páginas que, por constituir un todo, están intrínsecamente relacionadas. La definición de la relación se lleva a cabo utilizando el elemento  <link> con el atributo "rel" o el atributo "rev", para indicar la relación directa o inversa entre dos documentos.
El elemento link es tan antiguo como el lenguaje HTML. El elemento link permite, por un lado, que los robots de búsqueda indexen y localicen documentos relacionados, y por otro, que los usuarios puedan navegar fácilmente entre los documentos gracias a las barras de navegación semántica que deberían proporcionar todos los navegadores (algunos   con ella por defecto, y otros permiten esta función por medio de extensiones), aunque muchos de ellos todavía no permiten esta funcionalidad.

Nombre del sitio Web: Hipertexto el nuevo concepto de documento de la cultura de la imagen
Dirección Electrónica: http://www.hipertexto.info/documentos/web2.htm
Fecha de consulta: 22/10/2016
Nombre del sitio Web: Escritorio familiar
Dirección Electrónica: http://escritoriofamilias.educ.ar/datos/web20.html
Fecha de consulta: 22/10/2016
Nombre del sitio Web: Multimedia y wed
Dirección electrónica: http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de_web_20.html

Fecha de consulta: 23/10/16

                                                          NETIQUETA
Netiqueta es el nombre que recibe el conjunto de convenciones que ordenan el comportamiento en espacios virtuales.
El término se populariza a partir de la publicación en 1995 de la «RFC 1855 netiquette guidelines» pero venía estando ya en uso desde al menos desde 1988 en USENET. Estas primeras especificaciones se centran en los sistemas más frecuentes anteriores al comienzo de la historia del ciberespacio: BBs, grupos de news, listas y grupos de correo electrónico… tratando de minimizar el impacto de los «flames» y los trolls, al dar una base consensual estándar a los moderadores de grupos para borrar mensajes en discusiones públicas.
Evolución de la Netiqueta:
Desde finales de los 90 la netiqueta se desarrolla organizacional y comunitariamente. Cada red o comunidad suelen especificar, más allá de las grandes normas comunes, unas reglas específicas en los ámbitos donde se desarrollan interacción y participación. Así aparecen adaptaciones de la rfc1855 para los primeros foros web, grupos de irc, usuarios y redes de e-learning y grupos comociberpunk.
Como ya adelantó Pekka Himanen en «La ética del hacker y el espíritu de la era de la información» (2001) la netiqueta se convertiría poco a poco en parte de la identidad de cada comunidad sirviendo de base a unos ciertos modos culturales que él llama nética por incorporar una ética hacker ética diferenciada del trabajo y la interacción.

Pricipios de Netiqueta básica en blogs:
Un espacio especialmente relevante desde el punto de vista de la netiqueta ha sido la blogsferadonde los sistemas de comentarios han tenido muchos elementos comunes con los grupos de news y usenet.
La netiqueta en los blogs surge de la aplicación de tres principios:
Ø  soberanía del autor
Ø  complementariedad de los comentarios
Ø  y veracidad de la identidad del comentarista
Los comentarios han de cumplir la netiqueta básica de la comunicación virtual en general heredada de las antiguas BBs pero de plena aplicación en blogs:
Ø  no incluir descalificaciones insultos o argumentos ad hominem
Ø  no abusar de las mayúsculas (gritos)
Ø  no comentarse a uno mismo reiteradamente (bombardeo de comentarios)
Ø  no incluir imágenes o expresiones de mal gusto etc.
Nombre del sitio Web: El correo de las indias
Fecha de consulta: 22/10/2016

Nombre del sitio Web: Uned
Dirección Electrónica: http://www2.uned.es/iued/guia_actividad/netiqueta.htm
FECHA DE CONSULTA: 22/10/2016

Nombre del sitio Web: blog continental
Dirección Electrónica: http://blog.continental.edu.pe/uc-virtual/la-netiqueta-y-sus-10-reglas-basicas/
Fecha de consulta: 22/10/2016

BLOGGING

 Un Blog puede definirse de forma sencilla como un sitio Web donde el usuario puede hacer publicaciones diarias, con un orden cronológico de archivos, sobre cualquier tema: Un diario personal, Un espacio de colaboración, Una fuente de noticias impactantes, Una colección de vínculos, etc. Además de tener la posibilidad de insertar un sistema de comentarios para que los lectores puedan participar.
El Guest Blogging es una práctica común entre blogueros, en la que se participa como invitado en un blog ajeno. El blogging es una herramienta más de Inbound Marketing que nos ayuda (entre otras cosas) a difundir información de interés tanto para nuestros usuarios como para los potenciales. Entre las muchas formas que existen de enriquecer un blog, el Guest Blogging es una de las más extendidas.
Beneficios y Ventajas del Guest Blogging.

Tema: blogging
Consultado: el 3 de marzo de 2012           
Hecho por: José Sánchez Rodríguez (Universidad de Málaga)

Tema: bloggin
Hecho: LIC. ALDO VEGA ROSALES
Bibliografía: http://www.monografias.com/trabajos-pdf2/manual-elaborar-blog-aplicacion-educacion/manual-elaborar-blog-aplicacion-educacion.pdf
LIBROS ELECTRÓNICOS
Tema: blogging



MALWARE
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso.
 El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor
. Además, recuerda que todo el mundo puede ser blanco de este tipo de ataques. Para los ciberdelincuentes, entre más computadotas logran infectar, más ganancias obtendrán. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas personas puedan alcanzar. Quién y por qué El malware ya no es creado sólo por curiosos o hackers aficionados, sino por sofisticados criminales cibernéticos para ayudarles a alcanzar metas específicas.
Estos objetivos pueden incluir el robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad. Por ejemplo, el malware conocido como Cryptolocker es utilizado por los ciberdelincuentes para infectar y cifrar todos los archivos de las computadoras. Una vez infectado y cifrado el equipo, estos atacantes exigen un rescate a cambio de descifrar los archivos.
Los principales tipos de malware son:
Ø  Virus. Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma etc.
Ø  Gusano o worm. Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad.


Tema: Malware
Fecha: 13 de Enero del 2011.
Bibliografía:https://www.infospyware.com/articulos/%c2%bfque-son-los-virus-informaticos/#more-750

Tema: Malware
Fecha: Febrero 2014
Lenny Zeltser

Tema: Malware
Fecha: Mazo 2015
  
SPAM
Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

Tema: spam
Tema; spam
Tema: spam
12 oct 2016


WEB PROFUNDA (DEEP WEB)
La Deep Web o la Red Profunda, es toda aquella información en sitios web y otros formatos que no está indexada por los motores de búsquedas convencionales y en ella se esconde el 80% del contenido real de internet, donde habita información clasificada, páginas olvidadas y hasta actividades delictivas. Es posible que quienes utilizaron por primera vez el término "navegar" para describir los desplazamientos que uno hace por Internet, no supieran lo exactos que estaban siendo. Se navega por la superficie, no por el fondo. Y los motores de búsqueda –encabezados indiscutiblemente por Google - lo que hacen es eso: barrer la superficie de las aguas, y no el fondo oscuro del mar.


Tema: web profunda ( Deep web)
Autor: Ángel Gutiérrez
Tema: web profunda ( Deep web)
Bibliografía:http://www.taringa.net/posts/noticias/17320118/Deep-web-Web-Profunda.html
Valentina Poblete F.
Tema: Web profunda
Bibliografía:http://www.taringa.net/posts/ciencia-educacion/14581202/La-Deep-WEB-o-Web-Profunda.html

HACKING
Hacking Llamamos hacking a un conjunto de técnicas para acceder a un sistema informático sin autorización. Existe autorización cuando se dispone de un control de acceso mediante el uso de identificadores de usuario y passwords. Es un término tradicionalmente ligado a la libertad de Información de Internet. En sus códigos está el respetar la vida privada, pero eso después de aprender cómo funcionan los sistemas y dónde están los datos. Entre sus medios destacan los Sniffers o escaneadores de puertos, programas que buscan claves, passwords y puertos abiertos. Actúan conjuntamente con otras aplicaciones como reventadoras de claves y nukeadores.
En general se tiene la idea de que un hacker es un pirata informático que se infiltra en sistemas informáticos sin autorización, ilegalmente, para robar, modificar o destruir información. Esta visión, en realidad, es errónea. De esa definición se desprende el concepto de cracker.
Un hacker es un entusiasta de la informática con un gran interés en aprender acerca de los sistemas informáticos y de cómo usarlos de formas innovadoras. Esto les lleva a penetrar en sistemas, normalmente a través de Internet, en busca de esa información que los lleve a encontrar más conocimientos. Una vez dentro, se limitan a dejar su marca, un "yo estuve aquí". Suelen escribir alguna versión de la ética del hacker, código que les lleva a no hacer daño, sólo a borrar sus huellas, y que además refleja una fuerte repulsión contra el vandalismo de los crackers. No se estropean los datos de los demás y la libertad de información no debe atentar contra el derecho a la vida privada. Suelen ser personas inteligentes. Aunque queda claro que no son crackers, se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas. Sus características podrían ser: personas que disfrutan investigando detalles de los sistemas y cómo aprovechar para sacarles jugo; no como la mayoría de los usuarios, que sólo aprenden lo imprescindible. Disfrutan del reto intelectual de superar o rodear las limitaciones de forma creativa. Programan de forma entusiasta (incluso obsesiva) y rápida. Son sociales, en contra de la opinión generalizada, pues se reconocen los méritos entre sí mismos.
Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
 - Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas".
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes")

MCCLURE, Stuart, KURTZ, George, et al. (2003) Hackers (4 Ed.). McGraw-Hill, 2003
Nombre de revista: The Original Hacker Vol. 1 num.1
 Nombre de sitio web: riunet.upv.es
Nombre del autor: Vicente Miguel Giménez Solano
Nombre del tema: Hacking
Dirección electrónica:
https://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdf?sequence=1
Fecha de elaboración del documento digital: 2011
Fecha en que se realizó la consulta: día, mes y año: 22 de octubre del 2016


REDES SOCIALES
De acuerdo con Boyd y Ellison (2007), una red social se define como un servicio que permite a los individuos   construir un perfil público o semipúblico dentro de un sistema delimitado, articular una lista de otros usuarios con los que comparten una conexión, y  ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema. La naturaleza y la nomenclatura de estas conexiones pueden variar de un sitio a otro. Estas autoras han desarrollado un artículo en el cual se detalla la historia de las redes sociales, desde la aparición del primer sitio reconocido de red social en 1997, denominado SixDegrees.com hasta la apertura de Facebook (everyone) en el 2006 (figura Nº 1). En este artículo, también se incluyen referencias de investigaciones sobre el tema de la privacidad en las redes sociales relacionadas con la seguridad, las amenazas potenciales para los más jóvenes, entre otras.
Según Bartolomé (2008), las redes sociales reflejan lo que en tiempos se mostraba mediante sociogramas: una serie de puntos representando individuos, notablemente personas, unidos mediante líneas que representan relaciones. El carácter de una red social puede ser muy variado así como el motivo aglutinador: desde el sexo a la afición por los viajes, las redes sociales mueven el mundo, aunque evidentemente, algunas los mueven más que otras. Lo que la Web 2.0 aporta es la capacidad de crear redes sociales uniendo a individuos lejanos físicamente y en gran número. Esto quiere decir que frente al tradicional criterio de poder de una red social, basada en el poder de los individuos, ahora aparece otro ligado al número de individuos. La importancia del análisis de las redes sociales posiblemente sea uno de los aspectos clave en los que Internet ha cambiado los mecanismos de poder.
Clasificación:
Redes sociales horizontales
Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Los ejemplos más representativos del sector son Facebook, Twitter, Orkut, Identi.ca.
Redes sociales verticales
 Están concebidas sobre la base de un eje temático agregado. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en:
a. Redes sociales verticales profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.
b. Redes sociales verticales de ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus.
c. Redes sociales verticales mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita, 11870.
Redes sociales humanas
Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos: Koornk, Dopplr, Youare y Tuenti.
Redes sociales de contenidos
 Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Ejemplos: Scribd, Flickr, Bebo, Friendster.


Redes sociales de inertes
Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es Respectance.
Redes sociales sedentarias
Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplo: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk.
 Redes sociales nómadas
A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son Latitud, Brigthkite, Fire Eagle y Scout.
Red social MMORPG y metaversos
Normalmente construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage).
Red social web
Su plataforma de desarrollo está basada en una estructura típica de web. Algunos ejemplos representativos son MySpace, Friendfeed y Hi5.







 Investigar las redes sociales 1a ed. México, D.F., México. Razón y Palabra. 2013
Nombre de revista: Revista Latina de Comunicación Social # 66 – 2011
Nombre de sitio web: http://www.osimga.gal/
Nombre del autor: Alberto Urueña  Annie Ferrari David Blanco Elena    Valdecasa
Nombre del tema: Redes sociales
Dirección electrónica:
http://www.osimga.gal/export/sites/osimga/gl/documentos/d/20111201_ontsi_redes_sociais.pdf

Fecha de la elaboración del documento: 2005: año de creación.
Fecha en que se realizó la consulta: 22 de octubre del 2016

EL COMERCIO ELECTRÓNICO
El comercio electrónico es en estos momentos un concepto que está revolucionando la percepción de los escenarios en los que se desarrollan las iniciativas empresariales y los mercados financieros. Los elementos que hacen posible el comercio electrónico se encuentran ligados al avance de la tecnología de la información, los cuales mediante el uso de Internet y demás herramientas informáticas, permiten las nuevas relaciones comerciales entre los agentes económicos. El comercio electrónico, desde un punto de vista académico es multidisciplinario, y los pilares que lo sustentan consisten en dos aspectos básicos: el tecnológico y el jurídico.
CARACTERÍSTICAS DEL COMERCIO ELECTRÓNICO:
Transacción de bienes y/o servicios El comercio electrónico por Internet, es una clase de comercio electrónico, diría el principal y de mayor importancia y, a su vez, está involucrado dentro del comercio genérico, y como abarca la comercialización de productos (tanto bienes de consumo como bienes de capital) y servicios de información, financieros y jurídicos), hasta actividades tradicionales (como asistencia sanitaria, educación) y otras actividades. Utilización de medios electrónicos La característica principal de esta clase de comercio, es que se realiza por medio electrónico, o sistema telemático, o por algún medio de comunicación. Si esto no fuera así estaríamos ante un comercio convencional. La contratación más frecuente es la vía Internet, debido a sus múltiples aplicaciones como son: el correo electrónico, el chat, la web (World Wide Web) etc. Reducción de costes de transacción. Los costes de transacción son los costos en los que tenemos que incurrir para celebrar un contrato. Estos incluyen los costos de negociación, los costos para encontrar información relevante, los costos de hacer cumplir los contratos, los costos de encontrar opciones adecuadas y de elegir entre ellas, entre otros.
 La existencia de costes de transacción es determinante en el desarrollo de los mercados; se puede decir que los países que han desarrollo mercados dinámicos y eficientes son aquellos que han logrado reducir sustancialmente los costes de transacciones, de manera que contratar se torna menos costoso,
 Más rápido y eficiente. Por el contrario si los costes de transacción son demasiado elevados entonces habrán menos contratos y con ello menor desarrollo del mercado y perdida de los beneficios que su operación podría generar a los consumidores y a las empresas. Los costes de transacción en el comercio electrónico, se explican en el uso de la tecnología cada vez más común y al mismo tiempo más barata y asimismo por las ventajas que traen el uso de estas tecnologías aplicadas al comercio: oferta de una variedad de servicios y productos, flexibilidad en los horarios, eliminación de desplazamientos etc.
CONSUMIDORES:
 Existe una definición general de consumidor, la cual equipara a este al ciudadano común, al cual se le atribuye derechos especiales como el de información. Pero la noción concreta de consumidores varía según la finalidad de la norma que lo trata de proteger. Dentro de estas cabe distinguir dos nociones concretas: una se refiere al consumidor como cliente, y otra que considera al denominado “consumidor final”. Siguiendo la segunda definición será consumidor el destinatario final en el mercado. Es decir, aquel que adquiere los bienes o servicios para consumirlos o utilizarlos (en un ámbito personal, familiar o doméstico). Por tanto no será destinatario final y por consecuencia tampoco consumidor, aquel que adquiere los bienes para volver a introducirlos al mercado.





La economía digital. Del mito a la Realidad, Tusquets, 2002.
Nombre de revistas: ecommerce news MAGAZINE Revista bimestral especializada en comercio electrónico Nº13 julio - agosto 2014
Nombre de sitio web: http://www.derecho.usmp.edu.pe/
Nombre del autor: Patricia Nieto Melgarejo
Nombre del tema: E-comercio
Dirección electrónica:
http://www.derecho.usmp.edu.pe/cedetec/articulos/el_comercio_electronico.pdf
Fecha en que se realizó la consulta: 22 de octubre del 2016

INFORMATICA EN LA NUBE
¿QUE ES LA COMPUTACION EN LAS NUBES?
 La característica básica de la computación en la nube es que los recursos y servicios informáticos, tales como infraestructura, plataforma y aplicaciones, son ofrecidos y consumidos como servicios a través de la Internet sin que los usuarios tengan que tener ningún conocimiento de lo que sucede detrás. Esto debido a que los usuarios no tienen idea alguna sobre la infraestructura que opera para ofrecer los servicios es que se llama Computación en las Nubes.
ARQUITECTURA DE LA CAPA DE SERVICIOS Podemos dividir la Computación de las Nubes en las siguientes capas: ·
Ø  Software como Servicio (SaaS) Está en la capa más alta y consiste en la entrega de una aplicación completa como un servicio. El proveedor SaaS dispone de una aplicación estándar desarrollada en algunos casos por él mismo que se encarga de operar y mantener y con la que da servicio a multitud de clientes a través de la red, sin que estos tengan que instalar ningún software adicional. La distribución de la aplicación tiene el modelo de uno a muchos, es decir, se realiza un producto y el mismo lo usan varios clientes. Los proveedores de SaaS son responsables de la disponibilidad y funcionalidad de sus servicios no dejando de lado las necesidades de los clientes que son, al fin y al cabo, los que usaran el software. Un ejemplo claro es la aplicación para el manejo del correo electrónico (como Gmail, Hotmail, Yahoo, etc.) por medio de un web-browser.
Ø  Plataforma como Servicio (PaaS) PaaS es la siguiente capa. La idea básica es proporcionar un servicio de plataforma que permita desarrollar software a través de la red. El proveedor es el encargado de escalar los recursos en caso de que la aplicación lo requiera, del rendimiento óptimo de la plataforma, seguridad de acceso, etc. Para desarrollar software se necesitan, BBDD, servidores, redes, y herramientas de desarrollo. Con PaaS uno se olvida del personal para su uso y te centras en innovar y desarrollar ya que el hardware necesario para el desarrollo de software es ofrecido a través de Internet, lo que permite aumentar la productividad de los equipos de desarrollo. Un ejemplo es Google Aps Engine que permite desarrollar, compartir y alojar aplicaciones Web de terceros en su vasta infraestructura.
Ø  Infraestructura como Servicio (IaaS) IasS corresponde a la capa más baja. La idea básica es la de externalización de servidores para espacio en disco, base de datos, routers, swtiches y/o tiempo de computación en lugar de tener un servidor local y toda la infraestructura necesaria para la conectividad y mantenimiento dentro de una organizaron. Con una IaaS lo que se tiene es una solución en la que se paga por consumo de recursos solamente usados: espacio en disco utilizado, tiempo de CPU, espacio en base de datos, transferencia de datos. Las IaaS permiten desplazar una serie de problemas al proveedor relacionado con la gestión de las máquinas como el ahorro de costos al pagar sólo por lo consumido y olvidarse de tratar con máquinas y su mantenimiento. Por otro lado IaaS puede permitir una escalabilidad automática o semiautomática, de forma que podamos contratar más recursos según los vayamos necesitando. Ejemplos de sitios son muchos está el caso de Dropbox y SkyDrive. Estos sitios permiten alojar datos en servidores y accesar a ellos a través de cualquier parte del mundo con Internet.

VIRTUALIZACION EN LAS NUBES
La virtualización es esencial en el desarrollo óptimo de la computación en las nubes, y está referida principalmente al tema de plataforma. Se puede decir que la virtualización es una abstracción de los recursos tecnológicos que permite a los servidores crear dispositivos virtuales la cual puede ser usado para aumentar los recursos más que como sistemas discretos. En la computación en las nubes es interesante el tema de la para virtualización que permite tratar a un servidor como muchos servidores. Otro tema interesante es el clustering , que permite tratar a muchos servidores como uno solo. Esto permite muchos mejoramientos como:
Ø   Rápida incorporación de nuevos recursos para los servidores virtualizados. - Reducción de los costes de espacio y consumo. - Administración global centralizada y simplificada.
Ø   Mayor facilidad para la creación de entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la producción, agilizando el proceso de las pruebas. - Aislamiento: un fallo general de sistema de una máquina virtual no afecta al resto de máquinas virtuales. - No sólo aporta el beneficio directo en la reducción del hardware necesario, así como de sus costes asociados.

16. Digitalismo, El nuevo horizonte sociocultural, Taurus, 2001.
Nombre de la revista: Revista Cloud Computing.
Nombre de sitio web: http://profesores.elo.utfsm.cl/
Nombre del autor: Hernán Barrios Verdugo, Cristián Lucero Fuentes y  Arturo Veras Olivos
Nombre del tema: Informática en la nube
Dirección electrónica:
http://profesores.elo.utfsm.cl/~agv/elo322/1s09/project/reports/ComputacionEnLaNube.pdf
Fecha que se elaboró el documento: Fecha: 26/06/09
.           Fecha en que se realizó la consulta: 22 de octubre del 2016