Metodologías
Para Estudiar
Presencial
- Elearning
|
|
Herramientas
de Comunicación
|
|
Herramientas
Ofimáticas en Línea
|
|
Lenguaje
de Programación
|
|
Redes
Sociales
|
|
lunes, 9 de junio de 2014
WORLD WIDE WEB
REDES SOCIALES
¿Qué
redes sociales existen? ¿Qué función cumplen?
Un servicio
de red social es un medio
de comunicación social que se centra en
encontrar gente para relacionarse en línea. Están formadas por personas que
comparten alguna relación, principalmente de amistad, mantienen intereses y actividades en común, o están
interesados en explorar los intereses y las actividades de otros.
Esta
red social tiene como función principal hacer amigos con nuestros mismos
intereses, retomar contacto con compañeros de clase o de trabajo y hasta promocionar un producto o
empresa.
Características:
Es
Interactiva.
La
red social posee un conjunto de salas de chat.
Tiene
también una serie aplicaciones basadas en una de red juegos, como una
forma de conectarse y divertirse con los amigos.
Está
basada en el usuario.
Permite
actualizar estados, así como subir fotos y vídeos.
TWITTER
Esta
red social tiene como función principal que los usuarios compartan pequeñas
entradas de 140 caracteres cada uno (microblogging), mediante los cuales se
puede saber los diferentes puntos de vista de los individuos acerca de un tema
en específico, además de comunicarse con otras personas.
Características:
Posee
una sección conocida como Trending Topics, lo cuales muestran los temas
más populares en Twitter, ya sea a nivel mundial o nacional.
Permite
subir fotos (mediante plixi, tweetphoto, etc.)
Tiene
la opción de Retweet, para que los usuarios puedan dar a saber que
coinciden con el tweet de una persona a la que siguen.
Le
da la oportunidad a los usuarios de que
compartan una pequeña biografía de 160 caracteres.
Se
puede chatear con otros usuarios.
Es
un programa o aplicación para compartir fotos con la que los usuarios pueden
aplicar efectos fotográficos como filtros, marcos, colores retro y vintage,
luego pueden compartir las fotografías en diferentes redes sociales como
Facebook, Tumblr, Flickr y Twitter.
Una
característica distintiva de la aplicación es que da una forma cuadrada y
redondeada en las puntas a las fotografías en honor a la Kodak Instamatic y las
cámaras Polaroid, al contrario que la relación de aspecto 16:9 que actualmente
utilizan la mayoría de las cámaras de teléfonos móviles.
Es un sitio para publicar vídeos e imágenes, creado en el año 2004 y que al año siguiente fue adquirido por Yahoo! En Flickr se han publicado más de 6 billones de imágenes y puede ser considerado como uno de los primeros sitios para compartir fotos que incorporó desde sus primeros años herramientas sociales que hoy son típicas en otras redes similares.
TUMBLR
Es
una plataforma para crear microblogs sociales, en los que es posible publicar
textos, imágenes, vídeos, citas, enlaces, archivos de audio y conversaciones
del tipo chat. Según cifras de Tumblr, en la actualidad existen más de 77
millones de blogs creados en su plataforma.
Características
básicas de Tumblr
Permite
crear fácilmente blogs con un gran atractivo visual: Estos son ideales para
aquellos interesados en la fotografía, vídeos y animaciones. También los
convierte en plataformas ideales para marcas que desean destacar visualmente
sus productos o servicios ofrecidos.
Puede
ser integrado con otras redes y aplicaciones sociales: Para quienes utilizan
más de una red social, Tumblr permite compartir las actualizaciones que hayan
sido publicadas en esta red hacia otras redes, como Facebook y Twitter. Además,
si cuentas con un perfil en Instagram es posible compartir tus fotos en aquella
aplicación fotográfica con Tumblr.
MEDIOS DE TRANSMISIÓN
Medios de Transmisión
Como se muestra en el gráfico se recomendó una red LAN, esta red es la más opcionada por
costos, seguridad escalabilidad y demás características.
Medio de transmisión recomendados
1. Por cable para los empleados fijos
en puestos asignados.
2. Por WIFI para los móviles y
visitantes, que están en constante movimiento, reuniones etc.
|
||
DISPOSITIVOS
DE HARDWARE SUGERIDO
|
COSTO
|
JUSTIFICACIÓN
|
Router CISCO2901/K9
|
USD$ 726
|
Es un equipo de alto rendimiento ideal
para una empresa que se requiere formar desde el inicio, además es Modular y
se le puede insertar tarjetas si la empresa o el negocio crece, se utilizara
como el equipo principal de la RED con salida a internet y control de la red
ya que se puede utilizar como el CORE de la red
|
Cisco Switch Catalyst WS-C2960-24TT-L
|
USD$ 490
|
Dependiente de la ubicación delas
oficinas en el edificio se requiere un SW para interconectar los equipos
finales (impresoras, PCs, Portiles, Modem inalámbricos, cámaras, pantallas,
televisores entre otros) con el Router; este equipo cuanta con 24 puertos
internet 10/100 para este tipo de conexiones y dos puerto giga para
interconectar con el Router para mayor velocidad de transmisión.
|
Cisco 1040 Access Point AIR-LAP1042N-A-K9
|
USD$ 437
|
Como se diseña una red accesible se
sugiere instalar un Access Point para que se conecten los usuario con
dispositivos móviles, con portátil y visitantes, hoy en día está a la
vanguardia los dispositivos móviles.
|
Servidor
|
Servidores para almacenar información
y tener control de la misma
|
|
Cisco ASA ASA5505-BUN-K9
|
USD$ 386.75
|
Fire Wall para proteger de ataques
malignos desde afuera o internamente en la red.
|
Teléfonos CP-6921-C-K9
Portátil
PC escritorios
|
USD$ 130
|
Y dispositivos finales (impresoras,
PCs, Portiles, Modem inalámbricos, cámaras, pantallas, televisores entre
otros
|
Los
precios se tomaron de: http://www.router-switch.com/
Se referencio solo equipos Cisco por ser los más conocidos, pero se pueden tomar otras marcas que presten los mismo servicio e incluso con mejores precios. Los precios referenciados son en dólares.
REFERENCIAS
ESPINOZA R. L (2013) Modulo Herramientas
Telemáticas, Bogotá. Universidad Nacional Abierta y a Distancia.
Leading
Network Hardwork Suppeller, Router – Switch.com. Consultado de la World
Wide Web: http://www.router-switch.com/
Santiago Fernández, Santoña,
Cantabria, España. Consultado de la World
Wide Web: http://centros5.pntic.mec.es/desanton/blogs/seclan/2006/09/modelo-bsico-de-red.html
domingo, 8 de junio de 2014
RIESGOS Y FORMAS DE MINIMIZARLOS
Desde
la década de los 80’s empezó el Internet a hacer parte de las comunicaciones
personales convirtiendo al computador en una herramienta indispensable para el
mundo globalizado en que vivimos, gracias a sus innumerables beneficios como
Correo Electrónico, Mensajería instantánea, Transferencia de Archivos, Comercio
Electrónico, Tele-trabajo entre otros.
De
una manera práctica haremos un recorrido por conceptos claves que nos ayudaran
a entender cómo se pueden resolver diferentes situaciones que se presentan en
la conexión a Internet y en el manejo de redes y datos.
¿Qué formas de conexión existen para
conectarse a esta red mundial?
Mediante la red análoga telefónica:
Es el tipo de conexión más lenta, pero también la más económica, la conexión al
ISP se hace mediante una llamada telefónica, no mediante una conexión de red. Se
trata en este caso de conectar con nuestro ISP mediante un módem que nos
permite la transmisión de datos a través de la línea RTB. Esto supone unas limitaciones
muy grandes en cuanto a velocidad y utilización de la línea.
Para la conexión a este tipo de servicio necesitamos un módem analógico, ya sea interno o externo.
Los términos de la conexión normalmente son los mismos que los establecidos para una conexión vía RTB en cuanto a costos. En su momento fue una solución bastante interesante para empresas, pero no tanto para particulares, debido sobre todo a los costos de una línea RDSI.
La conexión se hace mediante tarjetas RDSI, ya sean
internas o externas.
Mediante Cable: Este
tipo de conexión fue la primera solución a los problemas de velocidad. La
conexión con el ISP ya se establece mediante una conexión IP. La velocidad
depende de la que contratemos (dentro, claro está, de la gama que el proveedor
ISP nos ofrezca), yendo normalmente de los 256Kbits/s hasta varios Mbits/s.
Suelen
ser conexiones del tipo Tarifa plana permanente, es decir, que pagamos una
cantidad fija mensual, que no depende del tiempo de conexión sino de la
velocidad de dicha conexión.
Para
establecer esta conexión necesitamos o bien un cable-modem o un cable-router,
ya sea este mono puesto o multipuesto. En estos casos no es ya nuestro ordenador
el que establece la conexión, sino el Reuter. Nosotros simplemente nos
conectamos a este para compartir una conexión de red ya establecida. Esto es
mucho más evidente en el caso de un Reuter.
Conexiones De Banda Ancha: Existe
una gran variedad, las más conocidas son las conexiones ADSL y las más
recientes ADSL2+.Se
trata de un tipo de conexión por IP, pero que se distribuye a través de la RTB
o línea básica telefónica (ya sea analógica o digital (RDSI), utilizando para
ello el ancho de banda de frecuencia superior (entre los 6MHz y los 30MHz), lo
que la convierte en la conexión IP con menor coste de instalación (en la
mayoría de los casos ya existe la conexión telefónica) y en la más utilizada en
la actualidad.
Al
igual que la conexión por cable, suele tratarse de conexiones del tipo tarifa
plana permanente, en la que el costo de la conexión depende de la velocidad
contratada y no del tiempo de conexión. Los límites de velocidad en la conexión
están establecidos en 1Mbit/s en el caso de la ADSL y actualmente en 20Mbits/s
en el caso de la ADSL2+, aunque esta velocidad se podría superar.
Requerimientos físicos y lógicos se requieren para conectarse a Internet
FORMAS DE CONEXIÓN
|
REQUERIMIENTOS FÍSICOS
|
REQUERIMIENTOS
LÓGICOS
|
Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial,
cables de fibra óptica o cobre), WiFi, vía satélite, Banda y
teléfonos celulares con tecnología 2G/3G/4G.
|
TODOS
LOS ELEMENTOS DEL
HADWARE:
1.1 Conexiones
no inalámbricas de cable: >Tarjetas de red Ethernet
> Cable Coaxial
1.2 Conexiones
inalámbricas:
>Tarjeta de red wireless
>Modem
>Bluetooth
|
Está
formada por los protocolos que permiten la transferencia de datos y la
interpretación de los mismos.
Por
ejemplo: TCP/IP, para ejecutar la conexión a internet y la transferencia de
datos, FTP, para la transferencia de archivos desde un servidor.
Aplicaciones:
·
Firefox
·
Opera
·
Internet Explorer
·
Safari
|
La
red Internet tiene innumerables beneficios, sin embargo también tiene altos
riesgos.
RIESGO NO
|
DESCRIPCIÓN
|
1.Riesgos relacionados con la información
|
Se centra en las siguientes características de acuerdo a la forma de
acceso a ella:
• Acceso a información poco fiable, información errónea y poco
actualizada
• Dispersión, pérdida de tiempo, no se localiza la información deseada • Acceso de los niños a información inapropiada i que puede ser nociva para su desarrollo
• Acceso a información peligrosa e inmoral (pornografía, violencia,
todo tipo de sectas...)
|
2. Riesgos relacionados con la comunicación interpersonal
|
Su características principales se orienta a la forma de quererse
comunicar con los demás:
• Bloqueo del buzón de correo por la no utilización de las
"netiquette"
• Recepción de "mensajes basura" Spam mensajes no deseados • Recepción de mensajes personales ofensivos que conllevan a situaciones incomodas y violentas.
• Pérdida de intimidad, se suministra información en el momento y el
lugar no indicado que es de uso privado.
• Acciones ilegales, que puede acarrear responsabilidades judiciales.
|
3. Riesgos relacionados con actividades con repercusión económica
|
Este grupo de riesgo es uno los principales ataques en el ciberespacio
actualmente ya que las actividades con repercusión económica tienen riesgo:
• Estafas
• Compras inducidas por una publicidad abusiva
• Compras por menores sin autorización paterna
• Robos
• Actuaciones delictivas por violación de la propiedad intelectual
• Realización de negocios ilegales
|
4. Riesgos relacionados con el funcionamiento de la red Internet
|
La red está saturada de muchos software y aplicativos que están
diseñados para un fin específico, hacer daño para este tipo de riesgo se
agruparon los siguientes:
• Lentitud de accesos a la red
• Imposibilidad de conexión a una web o a un servicio de Internet
• Problemas de virus, gusanos o troyanos que ponen en peligro la
integridad de los equipos informáticos, Malware, Spyware
• Espionaje, espiar s usuarios para luego utilizar o re direccionar
dicha información.
|
5. Riesgos relacionados con las adicciones
|
Este grupo de riesgos es casual y más en una sociedad que día a día es
adictiva a los productos o servicio que ofrecen el mercado, se ha aumentado
debido a la facilidad y la disponibilidad de estar conectados, es el caso de
los video juegos. Compras pornografía, entre muchos más.
|
RIESGO
|
DESCRIPCIÓN
|
SOLUCIÓN
|
1.Riesgos relacionados con la
información
|
Se centra en las siguientes
características de acuerdo a la forma de acceso a ella:
• Acceso a información poco fiable,
información errónea y poco actualizada
• Dispersión, pérdida de tiempo, no se
localiza la información deseada
• Acceso de los niños a información
inapropiada i que puede ser nociva para su desarrollo
• Acceso a información peligrosa e
inmoral (pornografía, violencia, todo tipo de sectas...)
|
Instalación de programas de protección
en los ordenadores que limiten el
acceso a determinadas páginas web y alertando a los niños y
Jóvenes sobre estos riesgos,
explicándoles de manera adecuada a su edad las razones.
|
2.Riesgos relacionados con la
comunicación interpersonal
|
Su características principales se
orienta a la forma de quererse comunicar con los demás:
• Bloqueo del buzón de correo por la
no utilización de las "netiquette"
• Recepción de "mensajes
basura" Spam mensajes no deseados
• Recepción de mensajes personales
ofensivos que conllevan a situaciones incomodas y violentas.
• Pérdida de intimidad, se suministra
información en el momento y el lugar no indicado que es de uso privado.
• Acciones ilegales, que puede
acarrear responsabilidades judiciales.
|
Para paliar estos riesgos es
conveniente informar sobre las normas de "netiquette" y educar a
los usuarios en el uso correcto de los canales comunicativos de Internet,
alertándoles del riesgo de difundir sus datos más personales y de las repercusiones
legales que pueden tener sus mensajes y los archivos que se intercambian.
Nuevamente esta sensibilización resulta especialmente necesaria en el caso de
los menores, que resultan mucho más vulnerables ante las personas que quieran
aprovecharse de ellos.
|
3.Riesgos relacionados con actividades
con repercusión económica
|
Este grupo de riesgo es uno los
principales ataques en el ciberespacio actualmente ya que las actividades con
repercusión económica tienen riesgo:
• Estafas
• Compras inducidas por una publicidad
abusiva
• Compras por menores sin autorización
paterna
• Robos
• Actuaciones delictivas por violación
de la propiedad intelectual
• Realización de negocios ilegales
|
Ante la gravedad de estos riesgos y la
relativa novedad que supone Internet en nuestra sociedad
para la mayor parte de los ciudadanos,
entendemos que deberían hacerse campañas informativas a nivel nacional a
través de todos los medios de comunicación, con una especial incidencia en
los centros docentes. Al mismo tiempo deben seguir desarrollándose la
legislación que regule el uso de Internet y las medidas policiales dirigidas
a la captura de los delincuentes del ciberespacio.
|
4. Riesgos relacionados con el
funcionamiento de la red Internet
|
La red está saturada de muchos
software y aplicativos que están diseñados para un fin específico, hacer daño
para este tipo de riesgo se agruparon los siguientes:
• Lentitud de accesos a la red
• Imposibilidad de conexión a una web
o a un servicio de Internet
• Problemas de virus, gusanos o
troyanos que ponen en peligro la integridad de los equipos informáticos,
Malware, Spyware
• Espionaje, espiar s usuarios para
luego utilizar o re direccionar dicha información.
|
En siglos anteriores las vías de
comunicación entre las ciudades resultaban también lentas e inseguras (mal
firme, guerras, bandidos...). Seguro que dentro de unos pocos años todos
estos problemas de Internet también se habrán solucionado. De momento hay que
conocerlos y tenerlos en cuenta: no podemos confiar que todo Internet esté
siempre operativo a nuestra disposición y debemos proteger nuestro ordenador
con un sistema antivirus/espionaje adecuado.
|
5.Riesgos relacionados con las
adicciones
|
Este grupo de riesgos es casual y más
en una sociedad que día a día es adictiva a los productos o servicio que ofrecen
el mercado, se ha aumentado debido a la facilidad y la disponibilidad de
estar conectados, es el caso de los videos juegos. Compras pornografía, entre
muchos más.
|
Para superar estas adicciones que
distorsionan la vida normal de los individuos, muchas veces será necesaria la
ayuda de las personas próximas y hasta de médicos especialistas.
En el caso de los menores, es
importante que los padres estén atentos al uso que hacen sus hijos
de Internet y vean de detectar estos
problemas lo antes posible. A partir de los datos que
proporciona un estudio realizado en
noviembre de 2002 por las organizaciones de protección de la
infancia ACPI
<http://www.asociacion-acpi.org> y PROTEGELES
<http://www.protegeles.com>
sobre "Seguridad Infantil y
Costumbres de los Menores en Internet", se consideran las siguientes
características que alertan sobre una
posible adicción a Internet: necesidad de conectarse con
frecuencia y a diario o casi a diario,
navegar más de 10 horas semanales, buscar sensaciones y
visitar tanto páginas de pornografía
como de violencia, entrar en los chats creando personalidades distintas y con
frecuencia de sexo opuesto.
|
REFERENCIAS BIBLIOGRÁFICAS
ESPINOZA R. L (2013) Modulo Herramientas Telemáticas, Bogotá. Universidad Nacional Abierta y a Distancia.
Dr. Pere Marqués Graells, (1999, última
revisión: 8/11/05) Departamento de Pedagogía Aplicada, Facultad de Educación,
UAB. Consultado en Abril de 2014 de la World Wide Web: http://www.medellindigital.gov.co/Mediateca/repositorio%20de%20recursos/Pere%20Marqu%C3%A9s,%20Graells/riesgos%20internet.pdf
Suscribirse a:
Comentarios (Atom)







