lunes, 9 de junio de 2014

WORLD WIDE WEB

Metodologías Para Estudiar
Presencial - Elearning
Herramientas de Comunicación
Herramientas Ofimáticas en Línea
Lenguaje de Programación

Redes Sociales





REDES SOCIALES

¿Qué redes sociales existen? ¿Qué función cumplen? 
Un servicio de red social es un medio de comunicación social que se centra en encontrar gente para relacionarse en línea. Están formadas por personas que comparten alguna relación, principalmente de amistad, mantienen intereses y actividades en común, o están interesados en explorar los intereses y las actividades de otros.

         
FECEBOOK
Esta red social tiene como función principal hacer amigos con nuestros mismos intereses, retomar contacto con compañeros de clase o de  trabajo y hasta promocionar un producto o empresa.
Características:
Es Interactiva.
La red social posee un conjunto de salas de chat.
Tiene también una serie aplicaciones basadas en una de red juegos, como una forma de conectarse y divertirse con los amigos.
Está basada en el usuario.
Permite actualizar estados, así como subir fotos y vídeos.

TWITTER
Esta red social tiene como función principal que los usuarios compartan pequeñas entradas de 140 caracteres cada uno (microblogging), mediante los cuales se puede saber los diferentes puntos de vista de los individuos acerca de un tema en específico, además de comunicarse con otras personas.
Características:
Posee una sección conocida como Trending Topics, lo cuales muestran los temas más populares en Twitter, ya sea a nivel mundial o nacional.
Permite subir fotos (mediante plixi, tweetphoto, etc.)
Tiene la opción de Retweet, para que los usuarios puedan dar a saber que coinciden con el tweet de una persona a la que siguen.
Le da la oportunidad a los usuarios de que  compartan una pequeña biografía de 160 caracteres.
Se puede chatear con otros usuarios.





 INSTAGRAM
Es un programa o aplicación para compartir fotos con la que los usuarios pueden aplicar efectos fotográficos como filtros, marcos, colores retro y vintage, luego pueden compartir las fotografías en diferentes redes sociales como Facebook, Tumblr, Flickr y Twitter.
Una característica distintiva de la aplicación es que da una forma cuadrada y redondeada en las puntas a las fotografías en honor a la Kodak Instamatic y las cámaras Polaroid, al contrario que la relación de aspecto 16:9 que actualmente utilizan la mayoría de las cámaras de teléfonos móviles.

FLICKR

Es un sitio para publicar vídeos e imágenes, creado en el año 2004 y que al año siguiente fue adquirido por Yahoo! En Flickr se han publicado más de 6 billones de imágenes y puede ser considerado como uno de los primeros sitios para compartir fotos que incorporó desde sus primeros años herramientas sociales que hoy son típicas en otras redes similares.


TUMBLR
Es una plataforma para crear microblogs sociales, en los que es posible publicar textos, imágenes, vídeos, citas, enlaces, archivos de audio y conversaciones del tipo chat. Según cifras de Tumblr, en la actualidad existen más de 77 millones de blogs creados en su plataforma.

Características básicas de Tumblr

Permite crear fácilmente blogs con un gran atractivo visual: Estos son ideales para aquellos interesados en la fotografía, vídeos y animaciones. También los convierte en plataformas ideales para marcas que desean destacar visualmente sus productos o servicios ofrecidos.

Puede ser integrado con otras redes y aplicaciones sociales: Para quienes utilizan más de una red social, Tumblr permite compartir las actualizaciones que hayan sido publicadas en esta red hacia otras redes, como Facebook y Twitter. Además, si cuentas con un perfil en Instagram es posible compartir tus fotos en aquella aplicación fotográfica con Tumblr.




MEDIOS DE TRANSMISIÓN

     Medios de Transmisión 
Como se muestra en el gráfico se recomendó una red LAN, esta red es la más opcionada por costos, seguridad escalabilidad y demás características.



Medio de transmisión recomendados
1. Por cable para los empleados fijos en puestos asignados.
2. Por WIFI para los móviles y visitantes, que están en constante movimiento, reuniones etc.
DISPOSITIVOS DE HARDWARE SUGERIDO
COSTO
JUSTIFICACIÓN
Router CISCO2901/K9
USD$ 726
Es un equipo de alto rendimiento ideal para una empresa que se requiere formar desde el inicio, además es Modular y se le puede insertar tarjetas si la empresa o el negocio crece, se utilizara como el equipo principal de la RED con salida a internet y control de la red ya que se puede utilizar como el CORE de la red
Cisco Switch Catalyst WS-C2960-24TT-L
USD$ 490
Dependiente de la ubicación delas oficinas en el edificio se requiere un SW para interconectar los equipos finales (impresoras, PCs, Portiles, Modem inalámbricos, cámaras, pantallas, televisores entre otros) con el Router; este equipo cuanta con 24 puertos internet 10/100 para este tipo de conexiones y dos puerto giga para interconectar con el Router para mayor velocidad de transmisión.
Cisco 1040 Access Point AIR-LAP1042N-A-K9
USD$ 437
Como se diseña una red accesible se sugiere instalar un Access Point para que se conecten los usuario con dispositivos móviles, con portátil y visitantes, hoy en día está a la vanguardia los dispositivos móviles.
Servidor

Servidores para almacenar información y tener control de la misma
Cisco ASA ASA5505-BUN-K9
USD$ 386.75
Fire Wall para proteger de ataques malignos desde afuera o internamente en la red.
Teléfonos CP-6921-C-K9
Portátil
PC escritorios
USD$ 130
Y dispositivos finales (impresoras, PCs, Portiles, Modem inalámbricos, cámaras, pantallas, televisores entre otros

Los precios se tomaron de: http://www.router-switch.com/

Se referencio solo equipos Cisco por ser los más conocidos, pero se pueden tomar otras marcas que presten los mismo servicio e incluso con mejores precios. Los precios referenciados son en dólares.



REFERENCIAS 


ESPINOZA R. L (2013) Modulo Herramientas Telemáticas, Bogotá. Universidad Nacional Abierta y a Distancia.

Leading Network Hardwork Suppeller, Router – Switch.com.  Consultado de la World Wide Web: http://www.router-switch.com/


Santiago Fernández, Santoña, Cantabria, España. Consultado de la World Wide Web: http://centros5.pntic.mec.es/desanton/blogs/seclan/2006/09/modelo-bsico-de-red.html




domingo, 8 de junio de 2014

RIESGOS Y FORMAS DE MINIMIZARLOS


Desde la década de los 80’s empezó el Internet a hacer parte de las comunicaciones personales convirtiendo al computador en una herramienta indispensable para el mundo globalizado en que vivimos, gracias a sus innumerables beneficios como Correo Electrónico, Mensajería instantánea, Transferencia de Archivos, Comercio Electrónico, Tele-trabajo entre otros.  
De una manera práctica haremos un recorrido por conceptos claves que nos ayudaran a entender cómo se pueden resolver diferentes situaciones que se presentan en la conexión a Internet y en el manejo de redes y datos. 


 ¿Qué formas de conexión existen para conectarse a esta red mundial?
Mediante la red análoga telefónica: Es el tipo de conexión más lenta, pero también la más económica, la conexión al ISP se hace mediante una llamada telefónica, no mediante una conexión de red. Se trata en este caso de conectar con nuestro ISP mediante un módem que nos permite la transmisión de datos a través de la línea RTB. Esto supone unas limitaciones muy grandes en cuanto a velocidad y utilización de la línea.


Para la conexión a este tipo de servicio necesitamos un módem analógico, ya sea interno o externo.


Los términos de la conexión normalmente son los mismos que los establecidos para una conexión vía RTB en cuanto a costos. En su momento fue una solución bastante interesante para empresas, pero no tanto para particulares, debido sobre todo a los costos de una línea RDSI.
La conexión se hace mediante tarjetas RDSI, ya sean internas o externas.

Mediante Cable: Este tipo de conexión fue la primera solución a los problemas de velocidad. La conexión con el ISP ya se establece mediante una conexión IP. La velocidad depende de la que contratemos (dentro, claro está, de la gama que el proveedor ISP nos ofrezca), yendo normalmente de los 256Kbits/s hasta varios Mbits/s.
Suelen ser conexiones del tipo Tarifa plana permanente, es decir, que pagamos una cantidad fija mensual, que no depende del tiempo de conexión sino de la velocidad de dicha conexión.
Para establecer esta conexión necesitamos o bien un cable-modem o un cable-router, ya sea este mono puesto o multipuesto. En estos casos no es ya nuestro ordenador el que establece la conexión, sino el Reuter. Nosotros simplemente nos conectamos a este para compartir una conexión de red ya establecida. Esto es mucho más evidente en el caso de un Reuter.

Conexiones De Banda Ancha: Existe una gran variedad, las más conocidas son las conexiones ADSL y las más recientes ADSL2+.Se trata de un tipo de conexión por IP, pero que se distribuye a través de la RTB o línea básica telefónica (ya sea analógica o digital (RDSI), utilizando para ello el ancho de banda de frecuencia superior (entre los 6MHz y los 30MHz), lo que la convierte en la conexión IP con menor coste de instalación (en la mayoría de los casos ya existe la conexión telefónica) y en la más utilizada en la actualidad.

Al igual que la conexión por cable, suele tratarse de conexiones del tipo tarifa plana permanente, en la que el costo de la conexión depende de la velocidad contratada y no del tiempo de conexión. Los límites de velocidad en la conexión están establecidos en 1Mbit/s en el caso de la ADSL y actualmente en 20Mbits/s en el caso de la ADSL2+, aunque esta velocidad se podría superar.

Requerimientos físicos y lógicos se requieren para conectarse a Internet

FORMAS DE CONEXIÓN
REQUERIMIENTOS FÍSICOS
REQUERIMIENTOS LÓGICOS
Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda y teléfonos celulares con tecnología 2G/3G/4G.
TODOS LOS ELEMENTOS DEL
HADWARE:
1.1  Conexiones no inalámbricas de cable: >Tarjetas de red Ethernet
> Cable Coaxial
1.2  Conexiones inalámbricas:
>Tarjeta de red wireless
>Modem
>Bluetooth   

Está formada por los protocolos que permiten la transferencia de datos y la interpretación de los mismos.
Por ejemplo: TCP/IP, para ejecutar la conexión a internet y la transferencia de datos, FTP, para la transferencia de archivos desde un servidor.

Aplicaciones:
·         Firefox 
·         Opera 
·         Internet Explorer
·         Safari


La red Internet tiene innumerables beneficios, sin embargo también tiene altos riesgos.

RIESGO NO
DESCRIPCIÓN
1.Riesgos relacionados con la información
Se centra en las siguientes características de acuerdo a la forma de acceso a ella:
• Acceso a información poco fiable, información errónea y poco actualizada
• Dispersión, pérdida de tiempo, no se localiza la información deseada
• Acceso de los niños a información inapropiada i que puede ser nociva para su desarrollo
• Acceso a información peligrosa e inmoral (pornografía, violencia, todo tipo de sectas...)
2. Riesgos relacionados con la comunicación interpersonal
Su características principales se orienta a la forma de quererse comunicar con los demás:
• Bloqueo del buzón de correo por la no utilización de las "netiquette"
• Recepción de "mensajes basura" Spam mensajes no deseados
• Recepción de mensajes personales ofensivos que conllevan a situaciones incomodas y violentas.
• Pérdida de intimidad, se suministra información en el momento y el lugar no indicado que es de uso privado.
• Acciones ilegales, que puede acarrear responsabilidades judiciales.
3. Riesgos relacionados con actividades con repercusión económica
Este grupo de riesgo es uno los principales ataques en el ciberespacio actualmente ya que las actividades con repercusión económica tienen riesgo:
• Estafas
• Compras inducidas por una publicidad abusiva
• Compras por menores sin autorización paterna
• Robos
• Actuaciones delictivas por violación de la propiedad intelectual
• Realización de negocios ilegales
4. Riesgos relacionados con el funcionamiento de la red Internet
La red está saturada de muchos software y aplicativos que están diseñados para un fin específico, hacer daño para este tipo de riesgo se agruparon los siguientes:
• Lentitud de accesos a la red
• Imposibilidad de conexión a una web o a un servicio de Internet
• Problemas de virus, gusanos o troyanos que ponen en peligro la integridad de los equipos informáticos, Malware, Spyware
• Espionaje, espiar s usuarios para luego utilizar o re direccionar dicha información.
5. Riesgos relacionados con las adicciones
Este grupo de riesgos es casual y más en una sociedad que día a día es adictiva a los productos o servicio que ofrecen el mercado, se ha aumentado debido a la facilidad y la disponibilidad de estar conectados, es el caso de los video juegos. Compras pornografía, entre muchos más.

RIESGO
DESCRIPCIÓN
SOLUCIÓN
1.Riesgos relacionados con la información
Se centra en las siguientes características de acuerdo a la forma de acceso a ella:
• Acceso a información poco fiable, información errónea y poco actualizada
• Dispersión, pérdida de tiempo, no se localiza la información deseada
• Acceso de los niños a información inapropiada i que puede ser nociva para su desarrollo
• Acceso a información peligrosa e inmoral (pornografía, violencia, todo tipo de sectas...)
Instalación de programas de protección
en los ordenadores que limiten el acceso a determinadas páginas web y alertando a los niños y
Jóvenes sobre estos riesgos, explicándoles de manera adecuada a su edad las razones.
2.Riesgos relacionados con la comunicación interpersonal
Su características principales se orienta a la forma de quererse comunicar con los demás:
• Bloqueo del buzón de correo por la no utilización de las "netiquette"
• Recepción de "mensajes basura" Spam mensajes no deseados
• Recepción de mensajes personales ofensivos que conllevan a situaciones incomodas y violentas.
• Pérdida de intimidad, se suministra información en el momento y el lugar no indicado que es de uso privado.
• Acciones ilegales, que puede acarrear responsabilidades judiciales.
Para paliar estos riesgos es conveniente informar sobre las normas de "netiquette" y educar a los usuarios en el uso correcto de los canales comunicativos de Internet, alertándoles del riesgo de difundir sus datos más personales y de las repercusiones legales que pueden tener sus mensajes y los archivos que se intercambian. Nuevamente esta sensibilización resulta especialmente necesaria en el caso de los menores, que resultan mucho más vulnerables ante las personas que quieran aprovecharse de ellos.
3.Riesgos relacionados con actividades con repercusión económica
Este grupo de riesgo es uno los principales ataques en el ciberespacio actualmente ya que las actividades con repercusión económica tienen riesgo:
• Estafas
• Compras inducidas por una publicidad abusiva
• Compras por menores sin autorización paterna
• Robos
• Actuaciones delictivas por violación de la propiedad intelectual
• Realización de negocios ilegales
Ante la gravedad de estos riesgos y la relativa novedad que supone Internet en nuestra sociedad
para la mayor parte de los ciudadanos, entendemos que deberían hacerse campañas informativas a nivel nacional a través de todos los medios de comunicación, con una especial incidencia en los centros docentes. Al mismo tiempo deben seguir desarrollándose la legislación que regule el uso de Internet y las medidas policiales dirigidas a la captura de los delincuentes del ciberespacio.
4. Riesgos relacionados con el funcionamiento de la red Internet
La red está saturada de muchos software y aplicativos que están diseñados para un fin específico, hacer daño para este tipo de riesgo se agruparon los siguientes:
• Lentitud de accesos a la red
• Imposibilidad de conexión a una web o a un servicio de Internet
• Problemas de virus, gusanos o troyanos que ponen en peligro la integridad de los equipos informáticos, Malware, Spyware
• Espionaje, espiar s usuarios para luego utilizar o re direccionar dicha información.
En siglos anteriores las vías de comunicación entre las ciudades resultaban también lentas e inseguras (mal firme, guerras, bandidos...). Seguro que dentro de unos pocos años todos estos problemas de Internet también se habrán solucionado. De momento hay que conocerlos y tenerlos en cuenta: no podemos confiar que todo Internet esté siempre operativo a nuestra disposición y debemos proteger nuestro ordenador con un sistema antivirus/espionaje adecuado.
5.Riesgos relacionados con las adicciones
Este grupo de riesgos es casual y más en una sociedad que día a día es adictiva a los productos o servicio que ofrecen el mercado, se ha aumentado debido a la facilidad y la disponibilidad de estar conectados, es el caso de los videos juegos. Compras pornografía, entre muchos más.
Para superar estas adicciones que distorsionan la vida normal de los individuos, muchas veces será necesaria la ayuda de las personas próximas y hasta de médicos especialistas.

En el caso de los menores, es importante que los padres estén atentos al uso que hacen sus hijos
de Internet y vean de detectar estos problemas lo antes posible. A partir de los datos que
proporciona un estudio realizado en noviembre de 2002 por las organizaciones de protección de la
infancia ACPI <http://www.asociacion-acpi.org> y PROTEGELES <http://www.protegeles.com>
sobre "Seguridad Infantil y Costumbres de los Menores en Internet", se consideran las siguientes
características que alertan sobre una posible adicción a Internet: necesidad de conectarse con
frecuencia y a diario o casi a diario, navegar más de 10 horas semanales, buscar sensaciones y
visitar tanto páginas de pornografía como de violencia, entrar en los chats creando personalidades distintas y con frecuencia de sexo opuesto.

REFERENCIAS BIBLIOGRÁFICAS

ESPINOZA R. L (2013) Modulo Herramientas Telemáticas, Bogotá. Universidad Nacional Abierta y a Distancia.

INTEF Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado, Secretaria de Estado de Educación, Formación Profesional y Universidades. Consultado de la World Wide Web: http://recursostic.educacion.es/usuarios/web/ayudas/54-conexiones-a-internet-bis

Dr. Pere Marqués Graells, (1999, última revisión: 8/11/05) Departamento de Pedagogía Aplicada, Facultad de Educación, UAB. Consultado en Abril de 2014 de la World Wide Web: http://www.medellindigital.gov.co/Mediateca/repositorio%20de%20recursos/Pere%20Marqu%C3%A9s,%20Graells/riesgos%20internet.pdf