Digital.DOC

Lenguaje Digital y Audiovisual

Archivos en la Categoría: Mundo en RED

Gestores de descarga y descompresión de archivos

Para descomprimir y comprimir archivos tenemos el WINRAR. Este software es compatible con casi todos los formatos de compresión, incluido los ZIP, y con casi todas las extenciones de archivos
bajar WINRAR: http://www.megaupload.com/?d=FL4W3T61

———————->GESTORES DE DESCARGA, los más seguros y veloces<—————

jDownloader es un gestor de descargas especialmente diseñado para automatizar el proceso de descarga de archivos deportales que ofrecen servicio de almacenamiento como, por ejemplo, RapidShare o Megaupload.
Con jDownloader el proceso de descarga es mucho más sencillo. Sólo tienes que añadir todos los enlaces del contenido que quieres descargar e iniciar la descarga para que el programa se encargue de todo: accede al enlace, espera el tiempo necesario, valida los mensajes e inicia la descarga. Así con todos los enlaces incluidos en la cola.
Desde sus opciones puedes añadir o borrar enlaces, guardarlos para recuperarlos en cualquier momento , configurar un usuario Premium para acelerar la descarga, limitar el ancho de banda, entre otras posibilidades.

JDOWNLOADER: http://www.megaupload.com/?d=17ADUZHC

MANUAL DEL USUARIO DE JDOWNLOADER AQUÍ

Un par de video tutoriales al respecto:

 

Otros gestores de descarga pero no puedo hablar de ellos pues no los he comprobado
INTERNET DOWNLOADER MANAGER: http://www.megaupload.com/?d=J6EVW3FE
UTORRENT: http://www.megaupload.com/?d=FBG6XKI9

Anuncios

Navegadores Web

Si de navegar se trata tenemos muchas opciones para escojer un nuevo y mejorado explorador de la red Internet. ¿y porqué digo “nuevo”? Muy sencillo: el sistema operativo más usado en Argentina es el sistema Windows (en sus variadas y lentas y engorrosas versiones), que trae por defecto a Interner Explorer como navegador y de esta forma nos convertimos en internautas expertos en solucionar problemas en vez de internautas expertos en navegar. Esto se debe a que la empresa Microsoft ha copado el mercado y desde el vamos nos impone una serie de productos de los cuales ellos (sólo ellos, que conste) están orgullosos. Les propongo en este único post dar una mirada y una oportunidad a otros software de navegación que harán la experiencia mucho más placentera y segura.
Para empezar les dejo aquí un par de videitos interesantes que comparan los 4 exploradores más utilizados.

Internet Explorer: Es el más veterano de los navegadores analizados, y el que tiene una presencia más predominante en el sector, al estar incluido en Windows. Posee el motor de navegación Trident V; tiene como principales características: administrador de marcadores, gestor de descargas, administrador de contraseñas, gestor de formularios, barra de herramientas con buscador, navegación por pestañas y zoom de página. No tiene: emulación de navegación, cliente bittorrent, corrector ortográfico, navegación espacial, navegación por cursor de texto, reconocimiento de voz, cliente Email, soporte de RSS y soporte para formatos .pdf. Aparte de estas características nativas se le pueden incluir complementos, para disponer de nuevas funcionalidades, pero son pocos y de baja calidad. En el apartado de seguridad posee: anti pop-up, bloqueo de publicidad y protocolo de seguridad EV SSL entre otros.

Firefox: es un navegador en continuo auge, dada su popular versatilidad para incluir nuevas habilidades. Posee el motor de navegación Gecko; tiene como principales características: administrador de marcadores, gestor de descargas, corrector ortográfico, administrador de contraseñas, gestor de formularios, barra de herramientas con buscador, navegación por pestañas, soporte de RSS, navegación por cursor de texto y zoom de página. No tiene: cliente bittorrent, navegación espacial, reconocimiento de voz, cliente Email y soporte para formatos .pdf. Aparte de estas características nativas se le pueden incluir complementos, para tener nuevas funcionalidades; los hay en un número muy elevado, fáciles de administrar y de muy buena calidad, mejorando en mucho las prestaciones del producto original. En el apartado de seguridad posee: anti pop-up, bloqueo de publicidad, protección anti malware, y protocolo de seguridad EV SSL entre otros

Opera: se dice que es el más rápido, este navegador aspira a sumar muchos más adeptos a su lista de incondicionales, que no son pocos. Posee el motor Kestrel; tiene casi todo como principales características: administrador de marcadores, gestor de descargas, administrador de contraseñas, gestor de formularios, barra de herramientas con buscador, navegación por pestañas zoom de página, emulación de navegación, cliente bittorrent, corrector ortográfico, navegación espacial, navegación por cursor de texto, reconocimiento de voz, soporte de RSS, soporte para formatos .pdf y cliente Email. Aparte de estas características nativas se le pueden incluir complementos, para disponer de nuevas funcionalidades, las cuales son muy buenas y variadas. En el apartado de seguridad posee: anti pop-up, bloqueo de publicidad, protección anti malware, y protocolo de seguridad EV SSL entre otros.

Safari : Titánicos esfuerzos está haciendo Apple para reflotar este sorprendente navegador, después de una larga cadena de fracasos. Y les puedo asegurar que lo ha logrado, hoy por hoy es uno de los navegadores que utilizo en conjunto con Google Chrome (mi otro favorito. Posee el motor Webkit; tiene como principales características: administrador de marcadores, gestor de descargas, corrector ortográfico, administrador de contraseñas, gestor de formularios, barra de herramientas con buscador, navegación por pestañas, soporte de RSS, y navegación por cursor de texto.

Google Chrome: mi compañero incondicional, es un navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado WebKit y su estructura de desarrollo de aplicaciones (framework).2 Google Chrome es el tercer navegador más utilizado en Internet con una cuota de mercado del 10,93% a finales de febrero de 2011 y posee más de 120 millones de usuarios,3 4 destacando por su accesibilidad.5 Está disponible gratuitamente bajo condiciones de servicio específicas.1 El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario («chrome»).

Buscando en la Red Internet

(ver fuente)

Encontrar información efectiva a través de Internet nunca ha sido una tarea fácil, pero con la siguiente guía podremos ahorrar tiempo y encontrar justo lo que buscamos.

Como sabemos, el web contiene millones de páginas con casi cualquier cosa que necesitemos. El único problema que tenemos como usuarios es encontrar la información que buscamos. Algunos consejos para simplificar la tarea:

Utiliza los dominios .com
¿Buscas información sobre hoteles? Por qué no intentar hoteles.com ¿O buscas información sobre deportes? Entonces escribe deportes.com. La palabra clave que buscas puede ser un dominio de Internet que te garantice una fuente confiable de información. Ello debido a que los sitios especializados en todo tipo de ramos, han buscado comprar los dominios que más relación tengan. No siempre funciona, pero nada pierdes con hacer este primer intento.

Como la alternativa del “.com” no siempre nos traerá el sitio que buscábamos, existen otras opciones que puedes localizar a través de Domainsurfer, un motor de búsqueda que contiene la base de datos de dominios .com, .org y .net inscritos y activos

Si buscas una frase, usa comillas
Debido a la amplia cantidad de información que existe, cuando realices una búsqueda debes ser muy específico. Si necesitas información sobre una frase utiliza comillas.

Si por ejemplo buscas información sobre la historia de la revolución francesa utiliza la frase “historia de la revolución francesa”.

Las mayúsculas son importantes
Si realizas búsquedas de nombres propios no olvides utilizar mayúsculas y minúsculas donde corresponda.

Aprende los comodines y opciones de búsqueda avanzada de cada buscador
Unir términos con un AND, eliminar keywords de resultados con el signo de menos (-) o busquedas específicas en un sitio web con site:. Existen todo tipo de comodines de búsqueda y tienes que conocerlos en cada buscador. Google ejemplifica muy bien sus opciones en su página de ayuda y así lo encontrarás para las demás opciones.

Utiliza el lenguaje que te interesa
Una forma de restringir los resultados es a través de la selección de un lenguaje específico. Hay mucha información en español, así que es un buen criterio seleccionar resultados de páginas únicamente en nuestro idioma.

Utiliza directorios
Servicios como el Open Directory Project o el Yahoo Directory pueden ser muy útiles para encontrar lo que buscas ya que los resultados que contienen han sido confirmados por un editor. Revisa estas opciones cuando realices una búsqueda.

Utiliza buscadores especializados
Google, Yahoo o MSN Search no siempre son la solución y pueden complicarte la búsqueda de información. Hay buscadores especializados en gran variedad de temas y servicios como WikiPedia, una enciclopedia libre que contienen muchísimos documentos educativos y donde puede ser más fácil encontrar información.

Utiliza varios buscadores
Finalmente utiliza muchas opciones de búsqueda para ir puliendo tu experiencia y convertirte en un experto para encontrar información en la red.

Como hemos visto, la información en Internet ha sido de alguna forma clasificada. Aprendiendo a utilizar las herramientas que tenemos a nuestra disposición podemos encontrar sitios especializados en un tema determinado, o documentos individuales.

¿Qué es la Red Internet?

1.¿Qué es Internet? ¿Cómo se originó?

Lo que normalmente denominan “autopistas de la información” en los medios de comunicación son sistemas interconectados que comparten datos entre ellos y con usuarios externos. Internet es una red que empezó hace muchos años como un pequeño experimento y ha terminado convirtiéndose en enciclopedia mundial y foro internacional para asistentes de todo el mundo.

Cuando varios ordenadores están conectados entre sí y pueden transmitirse información, de forma continua u ocasional entre ellos, forman una red. Existen muchos tipos de redes; algunas emplean unos tramos de cables de pocos metros(redes locales); otras enlazan ordenadores situados a miles de kilómetros de distancia y emplean radioenlaces por satélite o una comunicación por teléfono.

Una de las redes más importantes del mundo, y también de las más heterogéneas, es Internet. La gran red Internet(que constituye el modelo más plausible para la futura autopista de la información) es ya un sistema con una venerable y larga historia. Curiosamente, sus orígenes no son intencionados; Internet ha evolucionado lenta pero imparablemente desde una serie de redes anteriores hasta lo que es en la actualidad, y ha evolucionado de forma más o menos espontánea(con bastantes matices) dirigida por los que mejor saben lo que se desea obtener de una red: los usuarios. Con esto, Internet se configura como una red mundial formada por redes de ordenadores de todo tipo que se pueden intercambiar mensajes, programas, imágenes y todo tipo de información entre sí. La rapidez con la que se pueden conseguir noticias e intercambiar mensajes con el resto del mundo ha dado lugar a su nombre de autopista de la información. Desde que dejaron de ser un proyecto han ido duplicando su tamaño año tras año.

1.1.Un poco de historia

Internet nace como una manera fácil, rápida y eficaz de compartir información y recursos entre los científicos del departamento de Defensa de Estados Unidos hace unos veinticinco años, en la época de la guerra fría. El proyecto fue encargado a la Advanced Research Project Agency(ARPA). El 21 de Noviembre de 1969 se envía el primer mensaje desde la Universidad de California-Los Angeles(UCLA) a otras tres universidades. Al principio era sólo un experimento con unos pocos ordenadores conectados a lo largo del país. Pronto se unieron a este proyecto otras agencias gubernamentales estadounidenses, universidades y algunas empresas privadas que colaboraban en los proyectos de la Administración. Las organizaciones europeas llegarían más tarde con conexiones transatlánticas vía satélite y por cables submarinos. En 1991 se liberaliza el acceso para que las organizaciones comerciales puedan usar las redes públicas. Las empresas con subsidiarias en diferentes continentes son las que primero aprovechan las posibilidades de Internet, beneficiándose de comunicaciones intercontinentales al precio de una llamada local.

En la década de los noventa el número de organizaciones conectadas ha ido creciendo exponencialmente. Prácticamente cada año se dobla el tamaño de Internet. En Agosto del año pasado había unos 3,2 millones de ordenadores accesibles en Internet. A principios de Agosto de este año(1995) más de 6,6 millones de ordenadores estaban conectados físicamente a Internet, de los cuales alrededor de 4,5 millones eran estadounidenses. A este número hay que añadir los usuarios que se conectan por módem o mediante servicios de empresas y que no resultan accesibles al hacer el recuento. De proseguir a este ritmo, en el año 2000 habrá 101 millones de ordenadores formando esta gigantesca red a lo largo de todo el planeta. España ocupa el decimoséptimo lugar de los paises con mayor número de ordenadores conectados a Internet, con unas 40000 máquinas y un crecimiento por semestre de un 29%. Por otra parte, la Federación Rusa creció un 68% en el mismo período de tiempo.

1.2.Una pequeña telaraña de autopistas

Un crecimiento tan desmesurado ha dado cierta fama de caótica a Internet. Una recopilación de lo que se encontraba en la red resultaba imposible, pero ni siquiera se tenía la seguridad de si estaba realmente en ella.

Aún sabiendo que existía quedaba el reto de encontrarlo en un mundo continuamente cambiante. Este aspecto, que puede parecer desolador, es uno de los alicientes de Internet, porque si bien no se posee una certeza absoluta de encontrar lo que se busca, también es posible encontrar cosas que ni siquiera eran imaginables.

Sobre todo, esta posibilidad de encontrar e intercambiar información sobre cualquier tema es más rápida que esperar a leer el periódico de mañana o que llegue la respuesta de aquella carta enviada hace tres días. Y lo más fascinante es que la comunicación puede ser interactiva con cualquier parte del mundo.

2.El lenguaje de Internet

Muchas veces lo que más asusta al encontrar algo nuevo es el lenguaje que usa. Esto es especialmente cierto en Internet donde las siglas han encontrado su panacea. Es inevitable usarlas y después de haberlas leido varias veces no es tan difícil como parece recordar su significado. Vamos a explicar lo que significan algunas de ellas:

> Host

Es simplemente un ordenador conectado a Internet y que se identifica por su nombre y número únicos.

> TCP/IP

Es el Transfer Control Protocol/Internet Protocol. Es el conjunto de protocolos que maneja la información en Internet. Cualquier cosa que se mande se divide en bloques, que se numeran y se les ponen varias etiquetas: de dónde vienen y a dónde van y cuántos paquetes de datos se envían. Cuando llegan al destinatario se cuentan y si falta alguno se vuelve a pedir. Cuanto están todos se ordenan y se presentan al usuario. Todo este proceso es invisible al usuario: él sólo pide la información y le llega la información.

> SLIP y PPP

Es el Serial Line Internet Protocol y el Point to Point Protocol. Son otros protocolos de redes pensados para acceder desde ordenadores PC.

> URL(Uniform Resource Locator)

Es un estándar para especificar un objeto en Internet como puede ser un fichero o un grupo de noticias. Suelen ser nombres como: news:es.alt.viajes o telnet://gopher.funet.fi.

La primera parte de los dos puntos especifica cómo queremos acceder a la información. Las dos barras después de los dos puntos indican un nombre de un servidor, un lugar de Internet, que puede ir seguido de un puerto de conexión separado por dos puntos. El resto es el directorio donde se encuentran los archivos o documentos a los que queremos llegar. Es la clave del funcionamiento de los punteros en las páginas de la Web.

> HTTP(HyperText Transfer Protocol)

La gran ventaja de este protocolo es que aglutina todos los servicios de Internet manejando las apropiadas URL.

> HTML(HyperText Markup Language)

Describe la forma en la que hay que escribir una página Web(este otro concepto se describirá a continuación) incluyendo los vínculos dentro del mismo ordenador o en cualquier otra parte del mundo. No hace falta un editor especial, se puede hacer con cualquier procesador de textos y no es nada difícil. Es la extensión que tienen los archivos de texto en la Web.

Cómo conectarnos a Internet

Para estar conectado lo único que se necesita es un ordenador, un módem y un teléfono. Los proveedores proporcionan los programas necesarios y un punto de acceso por un módico precio. Cada suministrador ofrece diferentes servicios en la conexión y hay que estudiar detenidamente cuál nos interesa más. Con una simple llamada vía módem se puede comunicar interactivamente con cualquier sitio del mundo; es la revolución de las comunicaciones.

La parte crucial del equipo para introducirse en las autopistas de la información es el módem.

En cuanto al ordenador, en general nos bastará el que ya tenemos. Si puede ejecutar Windows podrá acceder a toda la información relevante. La rapidez del ordenador no influye notablemente en la velocidad de transmisión de los datos por la red, pero sí que mejora el tratamiento que recibe la información que se recibe. La WWW maneja imágenes y animaciones, con lo que un ordenador preparado hace más cómodo el acceso.

Las direcciones de Internet

Los más de 6 millones de ordenadores conectados a la red de redes tienen que distinguirse de alguna forma, así que se les da nombres diferentes. Asegurarse de que cada nombre es diferente no sería una tarea sencilla si se dieran al azar. Para facilitar las cosas se sigue un sistema de nombres en dominios o DNS(Domain Name System). Cada ordenador tiene cuatro números de 1 a 255 separados por puntos. Pero recordar esos números no es nada sencillo, por lo que también se les pone un nombre relacionado con la organización a la que pertenece esa red local.

Los nombres son palabras separadas por puntos. La última palabra, la de la derecha, es el top domain e indica o bien el país o bien el tipo de organización. En EEUU, por razones históricas se suelen usar edu, relacionada con la educación, gov, gubernamental, com, empresa comercial, net, que ofrece servicios relacionados con la red, mil, de origen militar y org, organización sin ánimo de lucro. El top domain de España es es. La penúltima palabra suele ser el nombre de la institución. Puede haber direcciones con otra palabra más para secciones de la misma organización. La primera palabra suele denotar el servicio que ofrece ese servidor(ftp, archie…) o el nombre que le han puesto a su ordenador. Por ejemplo http://www.uji.es quiere decir que es una organización española(es) concretamente la Universitat Jaume I(uji) y que estamos accediendo al servidor de WWW. Si nos encontramos con http://ftp.ncsa.uiuc.edu sabremos que es una organización relacionada con la educación(edu) y muy posiblemente en EEUU, porque el resto de países usan el código del país como top domain. Además, es la Universidad de Indiana Champaign-Urbana(uiuc) y dentro de ella estamos en el Centro Nacional para Aplicaciones en Supercomputación(ncsa) conectados al servicio de ftp.

Buscadores
Un buscador se define como el sistema informático que indexa archivos almacenados en servidores web cuando se solicita información sobre algún tema. Por medio de palabras clave, se realiza la exploración y el buscador muestra una lista de direcciones con los temas relacionados. Existen diferentes formas de clasificar los buscadores según el proceso de sondeo que realizan. La clasificación más frecuente los divide en: índices o directorios temáticos, motores de búsqueda y metabuscadores.

Índices o directorios temáticos
Los índices o buscadores temáticos son sistemas creados con la finalidad de diseñar un catálogo por temas, definiendo las clasificación por lo que se puede considerar que los contenidos ofrecidos en estas páginas tienes ya cierto orden y calidad.
La función de este tipo de sistemas es presentar algunos de los datos de las páginas más importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la búsqueda de esta de estos índices pueden ser muy limitados ya que los directorios temáticos, las bases de datos de direcciones son muy pequeñas, además de que puede ser posible que el contenido de las páginas no esté completamente al día.

Motores de búsqueda
Este tipo de buscadores son los de uso más común, basados en aplicaciones llamadas spiders (“arañas”) o robots, que buscan la información con base en las palabras escritas, haciendo una recopilación sobre el contenido de las páginas y mostrando como resultado aquéllas que contengan la palabra o frase en alguna parte del texto.

Metabuscadores
Los metabuscadores son sistemas que localizan información en los motores de búsqueda más utilizados, realizan un análisis y seleccionan sus propios resultados. No tienen una base de datos, por lo que no almacenan páginas web y realizan una búsqueda automática en las bases de datos de otros buscadores, tomando un determinado rango de registros con los resultados más relevantes.

Seguridad Informática

Siete mitos de seguridad en Internet
Mito No. 1: Tengo un software antivirus; eso es todo lo que necesito
Este es el mito de Internet más común. Aunque la protección antivirus es importante y necesaria, no basta. Nuevos virus surgen todo el tiempo, las amenazas son cada vez más complejas y muchas veces combinan diferentes tipos de ataques, por lo cual los usuarios necesitan actualizar periódicamente las definiciones de virus para garantizar que estén bien protegidos, pero además deben contar con otras herramientas de seguridad como un firewall personal.
Mito No. 2: No hay nada en mi ordenador que pudiera querer un hacker.
La mayoría de nosotros creemos que esto es verdad. No obstante, un hacker podría efectivamente querer la información privada que tiene en su ordenador. Los hackers buscan la información personal que las personas guardan en su sistema, por ejemplo, su número de cuenta bancaria, porque luego la pueden utilizar para hacer compras fraudulentas a nombre suyo.
El robo de identidad es el delito administrativo de muy rápido crecimiento. Incluso si el usuario no guarda cuentas financieras en su ordenador, podría tener su currículum vitae en un archivo de escritorio que convenientemente guardaría con ese mismo nombre y que tendría su nombre, dirección, teléfonos, escuela donde estudió y experiencia laboral. Esta es exactamente el tipo de información que se necesita para solicitar una tarjeta de crédito o préstamo bancario. Una vez los hackers se apoderan de su información personal, pueden hacer toda clase de daños.
Mito No. 3: Sólo las grandes compañías son objetivo de los hackers.
Este es otro mito frecuente. “¿Por qué se molestarían conmigo cuando todo lo que hago en mi ordenador particular del hogar es jugar y enviar correos electrónicos?”
Los hackers generalmente buscan presas fáciles y su ordenador personal es más fácil de violar que una gran red corporativa. Los hackers pueden infiltrar su sistema mediante el uso de herramientas que están disponibles en línea. Las conexiones de banda ancha son especialmente vulnerables porque tienen una dirección IP estática, “siempre conectada”, a la que se puede acceder más fácilmente, y le tomaría más tiempo al usuario para darse cuenta que ha sido atacado por los hackers.
Si su ordenador del hogar siempre está conectada, pero que no la analiza con frecuencia, podría ser un objetivo ideal.
Por otra parte, las grandes compañías han invertido mucho en los departamentos de tecnología de la información. Tienen enormes programas antivirus en el gateway y firewall muy efectivos. En otras palabras, son más difíciles de atacar.
Mito No. 4: Se necesita muchos conocimientos tecnológicos para ser un hacker.
Contrario a la creencia popular, no se necesita ser genio para piratear un ordenador. Realmente se necesita muy poco conocimiento, porque cualquier motor de búsqueda puede entregar una lista de sitios con “herramientas para la piratería informática”, las cuales están disponibles y se pueden descargar en pocos minutos; incluso traen las instrucciones.
Mito No. 5: Mi proveedor de Internet me brinda protección (antivirus y/o firewall) cuando estoy en línea.
Rara vez los proveedores de Internet brindan protección total, aunque por alguna razón los usuarios piensen que sí. Por lo tanto, debería verificar con su proveedor de Internet y preguntarle por el nivel de seguridad que tiene contra virus y hackers. Aún si el proveedor de Internet proporciona alguna protección, el usuario debería instalar un buen software antivirus en su ordenador.
Mito No. 6: Utilizo la conexión de acceso telefónico, por lo tanto no debo preocuparme por los hackers.
Es verdad que los usuarios de banda ancha son más vulnerables a ser atacados. En una conexión de alta velocidad (banda ancha) el usuario tiene una dirección IP (Protocolo de Internet), de manera que una vez que un hacker sabe donde encontrarlo, puede volver porque sabe donde vive.
Con una conexión de acceso telefónico mucho más lenta, la dirección IP cambia todo el tiempo. Esta dirección de acceso aleatorio le permite a los usuarios de conexión telefónica disfrutar de un falso sentido de seguridad, porque esto no significa que los hackers no los puedan encontrar.
En una conexión de acceso telefónico, un hacker que viola el sistema podría instalar un troyano de acceso furtivo para ver al usuario cada vez que se conecte. El troyano manda una señal que dice: “oye, aquí estoy, ven por mí”- para que el hacker sepa que el usuario está en línea y es vulnerable. También es posible contagiarse de un troyano por un virus de correo electrónico o al descargarlo en un archivo infectado de Internet.
Mito No. 7: Tengo un ordenador Macintosh.
Con frecuencia los usuarios de Mac se sienten seguros porque la mayoría de virus están diseñados para las plataformas basadas en Windows. Sin embargo, eso no importa para un hacker; un ordenador es un ordenador, y no les interesa qué plataforma utilice, sólo buscan puertos abiertos.
Muchas herramientas de piratería informática específicas para Mac están disponibles en Internet. El nuevo SO X también está basado en Unix. Los ordenadores Unix han estado en el mercado durante tanto tiempo que muchas de las herramientas de piratería informática a que tienen acceso los usuarios de Unix ahora son aplicables a las PC Macintosh.

SPAM:
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.

Spam en las bitácoras
Es una técnica de correo basura relativamente nueva, con el auge de las bitácoras. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet,2 es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo.

Spam en el correo electrónico
El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.3 4 5 6 7
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo.

Spam en foros
El spam en un foro de Internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en spam se posteaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3 posteos. De aquí, se han despertado nuevos movimientos, que han desarrollado comunidades en línea dedicadas 100% al spam, como spamloco, spamfestuy y espamearte, entre los más añejos.
Usualmente se confunde el término de spam, y se usa en casos en los que un usuario no hace ningún tipo de publicidad. Este tipo de mensaje no es spam, ya que no busca lucrarse o atraer la atención de un usuario a un producto.

Spam en las redes sociales
Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la “respuesta automática” con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.

Seguridad Informática, Estrategia, Ataque y Defensa (muy bueno!)

VIRUS INFORMÁTICO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Completar la información sobre virus en el siguiente artículo de Wikipedia (lectura obligatoria)

Antivirus y Antispyware
enlaces para su descarga:
Msn cleaner: Debido a la popularidad del MSN Messenger, no sorprende, pues, que sea uno de los medios de transmisión de virus más utilizados, cuyo mal menor, es el de volver al programa (y a Windows, en general) más lento. Y entre los otros efectos, pues también tenemos posibles robos de identidad, virus, daños a nuestra PC. y muchos otros problemas.
MsnCleaner, un programa que veo recomendado por GrupoGeek, se encarga, pues, de limpiar el programa de todo mal, y todos los posibles virus que pueden transmitirse vía MSN Messenger. Está pensado como complemento, no completo reemplazo, obviamente, a nuestro antivirus, pues este programa sólo se centra en los virus propagados por el Messenger.
Descarga:http://www.megaupload.com/?d=LEVPMXNF

Spybot-search and destroy 1.5 : detecta y elimina distintas formas de spyware que, aunque en la mayoría de casos no se considere como un virus, pueden ser más devastadores que éstos.
Spybot Search & Destroy también te permite inmunizar tu equipo contra futuras infecciones.
Spybot puede arreglar problemas con cookies de seguimiento, el registro de Windows, LSPs de Winsock, objetos ActiveX, secuestradores de navegadores y BHOs, y puede proteger la privacidad de un usuario en cierto grado, suprimiendo pistas de uso. También incluye una característica de “inmunización” que se puede usar para bloquear la posibilidad de instalación o ejecución de ciertos spywares, similar a como hace el SpywareBlaster.
Otra herramienta incluida es una eliminación segura de archivos. Spybot intenta reemplazar programas antivirus, pero también detecta algunos troyanos y keyloggers comunes.
Descarga:http://www.megaupload.com/?d=JRDCVVRE

Superantispyware: Se trata de una utilidad con la capacidad suficiente para erradicar por completo y de forma definitiva todo el spyware presente en su PC, como así también tiene la aptitud de detectar su acceso al sistema y detener su avance y desarrollo antes que ocasionen algún tipo de problema o especie de infección en el ordenador.
Descarga: http://www.profitupload.com/files/bLzvK1298144967.html

AVG free EDITION: AVG gratuito proporciona protección básica antivirus y anti-spyware para Windows y está disponible para descarga gratuita
El software más descargado en CNET Download.com Protección contra virus y spyware (antivirus y anti-spyware)
Seguridad rápida y efectiva que no acaba con los recursos. Compatible con Windows 7, Windows Vista y Windows XP
PUEDES DESCARGAR LA VERSION GRATUITA QUE FUNCIONA ESTUPENDAMENTE DESDE LA PÁGINA DEL AUTOR: http://free.avg.com/ww-es/inicio

Otros slides que pueden interesarte:

Introducción a la seguridad informática parte 1:

Introducción a la seguridad informática parte 2:

Seguridad o inseguridad

Glosario de Seguridad Informática

 

El lenguaje de internet

2007 | José Manuel Gimeno

La aparición de un medio de comunicación nuevo, crea la necesidad de encontrar un modo de expresión que aproveche las características del canal, explotando todas sus ventajas y esquivando en lo posible sus limitaciones. Esto es lo que se llama lenguaje del medio, que necesariamente se diferencia de otros lenguajes específicos para cada medio de comunicación.

El lenguaje es un convenio que permite transformar algo inmaterial como el pensamiento del emisor, en algo físico, el mensaje, capaz de ser transportado por el medio de comunicación desde el emisor al receptor que nuevamente lo transforma en pensamiento con el mínimo de pérdida de información. Normalmente, el mensaje se basa en la transformación de ideas en palabras, (aunque no únicamente), pero estas se codifican de acuerdo con los condicionantes del medio de transmisión. Por ejemplo, a principios del siglo XX aparece el telégrafo. En este medio cada palabra emitida supone un apreciable coste, lo que da lugar al lenguaje telegráfico, hoy casi olvidado, pero nuestros abuelos manejaban a la perfección.
APENADOS MUERTE MARIANO COMA PEPE LLEGERA TREN MAÑANA FUNERAL PUNTO FAMILIA GOMEZ
Algo así escribía mi abuela cuando se moría un pariente. Y con tan escasa palabras los deudos del difunto Mariano sabían no solo del intenso dolor sentido por la familia Gómez , sino que además debían pasar por la estación el día del funeral para recibir a Pepe que venía expresamente para a asistir al acto. Algo después apareció el teléfono. Este medio mejoraba claramente al telégrafo en dos aspectos, la comunicación se podía efectuarse en ambas direcciones y no era tan elevado el coste de utilizar las palabras, y hubo que adaptar nuevamente la palabra a las características del medio.

• Dígame
• Señores de Gomez
• ¿Por quien pregunta?
• Está Juanita
• De parte de quien
• De un amigo
• Un momento.
• ….
• Hola Cus-cus corazón como te va
• Hola amor, en el cielo, oyéndote,,,
• Pues mira cielito . bla bla bla bla ,,,
• Si, pe…..
• Bla, bla, bla
• Si
• Bla, bla, bla
• Si
• Bla, bla, bla
• No, si ya…
• Bla, bla, bla
• Si
Observen como el lenguaje se adapta a las limitaciones del medio. Hay unas frases ritualizadas que inician la conversación y que sirven para identificar a los interlocutores. A continuación se inicia un diálogo, en principio entre dos interlocutores con los mismos privilegios, pero si uno de los interlocutores domina, el otro se limita a soltar periódicamente un pequeño fonema para informar que sigue atento la conversación, por que el teléfono tiene dos limitaciones, los interlocutores no se ven y el medio exige que hable un único interlocutor de los dos posibles, si ambos hablan a la vez, el mensaje se hace indescifrable para ambos.
Por cierto, en España la palabra ritual entre los particulares es “Diga”, o “Digame”, pero los negocios dicen “Colchoneria la Cama Blanda, ¿digamé?”. En otros países el ritual es diferente y se inicia la conversación con un “Aló”, incluso según me han contado, en algún lugar de Centroamérica se inicia con algo así, como “De aquí para allá Anita Fernández , de allá para acá ¿Quién?”
Por procedimientos semejantes la radio dio lugar al llamado lenguaje radiofónico, el cine al cinematográfico y la televisión al televisivo, que pese a lo que pueda parecer, es muy diferente al cinematográfico, pues el lenguaje televisivo se ha adaptado a los mínimos presupuestos de producción, a un ritmo endiablado de rodaje, y a ser vistos no sentado a obscuras en butacas orientadas hacia una gran pantalla, sino a ver en una 24 pulgadas mal iluminada, colocada algo de lado en un rincón de un salón sin la menor acústica, una acción dramática interrumpida continuamente por interminables bloques de publicidad. Gran Hermano, fue en su estreno un gran éxito televisivo, pero nadie lo hubiera aguantado como espectáculo cinematográfico, pues su lenguaje es puramente televisivo, formado por momentos de acción inconexos entre si y no cinematográfico que exigen una acción guiada por un hilo conductor, que es la historia que se pretende transmitir. Incluso el último invitado a este banquete de la comunicación, el teléfono móvil en su versión SMS ha dado lugar nuevamente a al más escueto y esquelético de los telegramas.
kdamos en puerta cine, kpitol a las 12. xq Krlos no puede ir antes salu2 to+
Este críptico mensaje no es de Bin Laden a sus secuaces, sino del quinceañero Tomás modificando hora y el sitio donde iniciar la concentración de la tribu urbana, para practicarán los bailes rituales del sábado noche. Pero aun hay mas, rizando el rizo, los jóvenes han inventado un nuevo sistema de comunicación, basado en las llamadas perdidas con un lenguaje que se adapta perfectamente a su endeble economía
Incluso las diferencias del teléfono móvil frente al fijo ha obligado a la aparición de un dialecto específico del lenguaje telefónico a este medio móvil

• Di Sonia
• Hola Pedro, estas en casa.
• Si
• Pues yo estoy a la altura de la Plaza de la Libertad, así que enciende la freidora que llego en tres minutos.
• De acuerdo
• Adios

No hace falta el dígame y todo el ritual de inicio, la pantalla del móvil indica cual es el teléfono que llama. Al ser el móvil un objeto personal, se asocia equipo y usuario. En cambio hay necesidad de ubicar a los interlocutores, la gente sabía en que pared estaba enchufado el teléfono fijo, pero desconoce donde te encuentras cuando llamas por un móvil.
Pues bien, si rápidamente ha aparecido no uno sino tres lenguajes adaptados al móvil en sus distintos usos, ¿cuál es el “lenguaje netivo”, el lenguaje de Internet?.¿Por qué si se lee un periódico digital, se tiene la misma sensación que de leer un tabloide?. ¿Por qué este mismo artículo que está leyendo, tiene el mismo aspecto que tendría de leerlo en un folio de papel?.
Los interesados en Internet creemos que falta por descubrir ese “lenguaje netivo”, he investigado lo que hay en este campo y desarrollado en plenitud he encontrado un único lenguaje específico del medio..Curiosamente no es la cultura o los negocios lo que traen los avances técnicos, sino la guerra y el ocio. Si la Guerra Fría creó Internet, el ocio es lo que más empuja hacia delante este medio. En los videojuegos hay un lenguaje específico que nada tiene que ver con cualquier otros que conozcamos, sus características esenciales son::
Interactivo.- Un lenguaje cuya característica más llamativa es su capacidad para adaptarse a los requerimientos del usuario, pese a ser el videojuego el mismo programa para todos los usuarios, el lenguaje interactúa con el jugador de forma, que cada usuario percibe el juego de forma diferente y personalizada a cómo lo perciben los demás usuarios.
Multimedia.- Utiliza profusamente, de forma estudiada y planificada todo tipo de recursos multimedia, de textos a imagen en movimiento, pasando por efectos sonoros y de música ambiental, mezclando imágenes ficticias y real con grafismos, etc.
Uso intuitivo.- Posee una interfaz de usuario de fácil manejo que aprovecha al máximo el uso del ratón, mientras reserva el teclado como un último recurso. Los juegos que necesitan de grandes manuales o largas demos para explicar su funcionamiento fracasan por “buenos” que sean.
Guardar sesiones.- Siempre existe la posibilidad de guardar el estado del juego tal como se encuentra en ese instante, para recuperarlo posteriormente, bien como una forma de continuar la “lectura”del juego en otra sesión posterior, o para volver a “releer” de otra forma le juego a partir de ese punto anterior.

Utilización en equipo.- Últimamente el ocio ha ampliado sus potencialidad permitiendo interactuar varios usuarios a la vez a través de Internet, jugando e interactuando todos ellos conjuntamente pero siguiendo el juego cada uno desde su PC.
Frecuentemente películas de éxito, como la “Guerra de las Galaxias” crean una réplica en juegos para PC. Igualmente, juegos nacidos para el PC, como “Tomb Rider”, han dado lugar posteriormente a películas de cine, sin embargo pese a que personajes, artefactos y paisajes coincidan en ambos medios, no se pueden considera que los juegos sean adaptaciones de la película o viceversa, pues los condicionantes de cada uno de los lenguajes utilizados son tan fuertes, que solo cabe usar el argumentos y los personajes como fuente de inspiración común para historias diferentes desarrolladas específicamente para cada medio.
Una película con origen en una novela, puede reflejar con bastante fidelidad la acción de la novela y viceversa, pero eso no es posible con películas y videojuegos. Película y novela utilizan idéntica estructura lineal de desarrollo de la acción, mientras que el videojuego se caracteriza por tener una estructura hipertextual, donde la línea argumental se rompe en varias acciones paralelas con desenlace diferente que con frecuencia se cruzan entre sí con interacciones entre los distintos caminos posibles, y tal estructura no es posible trasladarla a la estructural lineal del cine.
Sin embargo, aún falta mucho para que los usuarios no especializados en programación de juegos pueda expresar de esa forma sus ideas, falta por inventar un programa que permita a los no expertos, plasmar nuestras ideas en el PC o en Internet de forma semejante a como se hacen en los juegos, sin la complejidad técnica actual.
Si el lector está mínimamente familiarizado con técnicas de programación le sugiero utilizar HTML directamente, (lo más aconsejable), o mediante programas que transforman en HTML pantallas diseñadas con herramientas más accesibles al usuario sin formación específica.

La enseñanza y su relación con la interactividad: rompiendo mitos

Dejo esta sección completamente a manos de investigadores, así aquí les pongo algunos materiales para descargar sobre este tema.

Mitos sobre internet, interactividad y comunicacion digital
Artículo relacionado para descargar: Aprender con Internet mitos y realidades

Redes sociales en el ámbito educativo

Artículo relacionado para descargar: Las redes sociales en la educación

Historia del análisis de redes sociales: derribando mitos

Me pareció pertinente agregar este post en dónde descubriremos que el fenómeno de las redes sociales no es nuevo. El material que están por leer lo he sacado de Wikipedia.

Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de redes sociales.
Los precursores de las redes sociales, a finales del siglo XVIII incluyen a Émile Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte valores y creencias (gemeinschaft), o bien como vínculos sociales formales e instrumentales (gesellschaft). Durkheim aportó una explicación no individualista al hecho social, argumentando que los fenómenos sociales surgen cuando los individuos que interactúan constituyen una realidad que ya no puede explicarse en términos de los atributos de los actores individuales. Hizo distinción entre una sociedad tradicional -con “solidaridad mecánica”- que prevalece si se minimizan las diferencias individuales; y una sociedad moderna -con “solidaridad orgánica”- que desarrolla cooperación entre individuos diferenciados con roles independientes.

Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que pensó directamente en términos de red social. Sus ensayos apuntan a la naturaleza del tamaño de la red sobre la interacción y a la probabilidad de interacción en redes ramificadas, de punto flojo, en lugar de en grupos. (Simmel, 1908/1971).
Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones principales en las redes sociales. En la década de 1930, L. Moreno J.L. Moreno fue pionero en el registro sistemático y en el análisis de la interacción social de pequeños grupos, en especial las aulas y grupos de trabajo (sociometría), mientras que un grupo de Harvard liderado por Lloyd Warner W. Lloyd Warner y Mayo Elton Mayo exploró las relaciones interpersonales en el trabajo. En 1940, en su discurso a los antropólogos británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes.8 Sin embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma sistemática.

El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de antropólogos de la Universidad de Manchester (acompañando a Max Gluckman y después a Clyde Mitchell J. Clyde Mitchell) entre los años 1950 y 1960, investigando redes comunitarias en el sur de África, India y el Reino Unido. Al mismo tiempo, el antropólogo británico Frederick Nadel SF Nadel codificó una teoría de la estructura social que influyó posteriormente en el análisis de redes.

Entre los años 1960 y 1970, un número creciente de académicos trabajaron en la combinación de diferentes temas y tradiciones. Un grupo fue el de White Harrison White y sus estudiantes en el Departamento de Relaciones Sociales de la Universidad de Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Granovetter Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Schwartz (sociologist) Michael Schwartz y Wellman Barry Wellman. Otras personas importantes en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los “seis grados de separación”. Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White que han elaborado y popularizado el análisis de redes sociales.
Pero el grupo de White no fue el único. En otros lugares, distintos académicos desarrollaron un trabajo independiente significativo: científicos sociales interesados en aplicaciones matemáticas de la Universidad de California Irvine en torno a Linton Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, Kimball Romney A. Kimball Romney y White Douglas White; analistas cuantitativos de la Universidad de Chicago, incluyendo a Joseph Galaskiewicz, Wendy Griswold, Edward Laumann, Peter Marsden, Martina Morris, y John Padgett; y académicos de la comunicación en la Universidad de Michigan, incluyendo a Lin Nan Lin y Rogers Everett Rogers. En los 70s, se ćonstituyó un grupo de sociología sustantiva orientada de la Universidad de Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Wellman Barry Wellman, y también los acompañó el señalado modelista y teorético de los juegos Rapoport Anatol Rapoport. En términos de la teoría, criticó el individualismo metodológico y los análisis basados en grupos, argumentando que ver el mundo desde la óptica de las redes sociales ofrece un apalancamiento más analítico.
En el mundo Iberoamericano existen la Revista REDES y el web REDES, albergado en REDIRis, creados a partir de la Conferencia Internacional de redes sociales celebrada en Sitges, Barcelona, en 1998.

Investigación

El análisis de redes sociales se ha utilizado en epidemiología para ayudar a entender cómo los patrones de contacto humano favorecen o impiden la propagación de enfermedades como el VIH en una población. La evolución de las redes sociales a veces puede ser simulada por el uso de modelos basados en agentes, proporcionando información sobre la interacción entre las normas de comunicación, propagación de rumores y la estructura social.
El análisis de redes sociales también puede ser una herramienta eficaz para la vigilancia masiva – por ejemplo, el Information Awareness Total Information Awareness realizó una investigación a fondo sobre las estrategias para analizar las redes sociales para determinar si los ciudadanos de EE.UU. eran o no amenazas políticas.
La teoría de Difusión de innovaciones explora las redes sociales y su rol en la influencia de la difusión de nuevas ideas y prácticas. El cambio en los agentes y en la opinion del líder a menudo tienen un papel más importante en el estímulo a la adopción de innovaciones, a pesar de que también intervienen factores inherentes a las innovaciones.
Por su parte, Dunbar Robin Dunbar sugirió que la medída típica en una red egocéntrica está limitado a unos 150 miembros, debido a los posibles límites de la capacidad del canal de la comunicación humana. Esta norma surge de los estudios transculturales de la sociología y especialmente de la antropología sobre la medida máxima de una aldea (en el lenguaje moderno mejor entendido como una ecoaldea). Esto está teorizado en la psicología evolutiva, cuando afirma que el number número puede ser una suerte de límite o promedio de la habilidad humana para reconocer miembros y seguir hechos emocionales con todos los miembros de un grupo. Sin embargo, este puede deberse a la intervención de la economía y la necesidad de seguir a los “polizones”, lo que hace que sea más fácil en grandes grupos sacar ventaja de los beneficios de vivir en una comunidad sin contribuir con esos beneficios.
Granovetter Mark Granovetter encontró en un estudio que un número grande de lazos débiles puede ser importante para la búsqueda de información y la innovación. Los Cliques tienen una tendencia a tener opiniones más homogéneas, así como a compartir muchos rasgos comunes. Esta tendencia homofílica es la razón por la cual los miembros de las camarillas se atraen en primer término. Sin embargo, de forma parecida, cada miembro del clique también sabe más o menos lo que saben los demás. Para encontrar nueva información o ideas, los miembros del clique tendrán que mirar más allá de este a sus otros amigos y conocidos. Esto es lo que Granovetter llamó “la fuerza de los lazos débiles”.
Hay otras aplicaciones del término red social. Por ejemplo, el Guanxi es un concepto central en la sociedad china (y otras culturas de Asia oriental), que puede resumirse como el uso de la influencia personal. El Guanxi puede ser estudiado desde un enfoque de red social.
El fenómeno del Mundo pequeño es la hipótesis sobre que la cadena de conocidos sociales necesaria para conectar a una persona arbitraria con otra persona arbitraria en cualquier parte del mundo, es generalmente corta. El concepto dio lugar a la famosa frase de seis grados de separación a partir de los resultados del “experimento de un mundo pequeño” hecho en 1967 por el psicólogo Stanley Milgram. En el experimento de Milgram, a una muestra de individuos EE.UU. se le pidió que hiciera llegar un mensaje a una persona objetivo en particular, pasándolo a lo largo de una cadena de conocidos. La duración media de las cadenas exitosas resultó ser de unos cinco intermediarios, o seis pasos de separación (la mayoría de las cadenas en este estudio ya no están completas). Los métodos (y la ética también) del experimento de Milgram fueron cuestionados más tarde por un estudioso norteamericano, y algunas otras investigaciones para replicar los hallazgos de Milgram habrían encontrado que los grados de conexión necesarios podrían ser mayores. Investigadores académicos continúan exploranto este fenómeno dado que la tecnología de comunicación basada en Internet ha completado la del teléfono y los sistemas postales disponibles en los tiempos de Milgram. Un reciente experimento electrónico del mundo pequeño en la Universidad de Columbia, arrojó que cerca de cinco a siete grados de separación son suficientes para conectar cualesquiera dos personas a través de e-mail.
Los gráficos de colaboración pueden ser utilizados para ilustrar buenas y malas relaciones entre los seres humanos. Un vínculo positivo entre dos nodos denota una relación positiva (amistad, alianza, citas) y un vínculo negativo entre dos nodos denota una relación negativa (odio, ira). Estos gráficos de redes sociales pueden ser utilizados para predecir la evolución futura de la gráfica. En ellos, existe el concepto de ciclos “equilibrados” y “desequilibrados”. Un ciclo de equilibrio se define como aquél donde el producto de todos los signos son positivos. Los gráficos balanceados representan un grupo de personas con muy poca probabilidad de cambio en sus opiniones sobre las otras personas en el grupo. Los gráficos desequilibrados representan un grupo de individuo que es muy probable que cambie sus opiniones sobre los otros en su grupo. Por ejemplo, en un grupo de 3 personas (A, B y C) donde A y B tienen una relación positiva, B y C tienen una relación positiva, pero C y A tienen una relación negativa, es un ciclo de desequilibrio. Este grupo es muy probable que se transforme en un ciclo equilibrado, tal que la B sólo tiene una buena relación con A, y tanto A como B tienen una relación negativa con C. Al utilizar el concepto de ciclos balanceados y desbalanceados, puede predecirse la evolución de la evolución de un grafo de red social.
Un estudio ha descubierto que la felicidad tiende a correlacionarse en redes sociales. Cuando una persona es feliz, los amigos cercanos tienen una probabilidad un 25 por ciento mayor de ser también felices. Además, las personas en el centro de una red social tienden a ser más feliz en el futuro que aquellos situados en la periferia. En las redes estudiadas se observaron tanto a grupos de personas felices como a grupos de personas infelices, con un alcance de tres grados de separación: se asoció felicidad de una persona con el nivel de felicidad de los amigos de los amigos de sus amigos.
Algunos investigadores han sugerido que las redes sociales humanas pueden tener una base genética. Utilizando una muestra de mellizos del Longitudinal Study of Adolescent Health National Longitudinal Study of Adolescent Health, han encontrado que el in-degree (número de veces que una persona es nombrada como amigo o amiga), la transitividad (la probabilidad de que dos amigos sean amigos de un tercero), y la intermediación y centralidad (el número de lazos en la red que pasan a través de una persona dada) son significativamente hereditarios. Los modelos existentes de formación de redes no pueden dar cuenta de esta variación intrínseca, por lo que los investigadores proponen un modelo alternativo “Atraer y Presentar”, que pueda explicar ese caracter hereditario y muchas otras características de las redes sociales humanas.

Redes sociales en Internet

El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.
Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.
El término red social es acuñado principalmente a los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible considerar lazos externos a los famliares, residenciales o de pertenencia a algún grupo social.
Los fines que han motivado la creación de las llamadas redes sociales son varios, principalmente, es el diseñar un lugar de interaccion virtual, en el que millones de personas alrededor del mundo se concentran con diversos intereses en común.
Recogida también en el libro “Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”.
Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos.
Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales.
Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar individuo del planeta.
Evidentemente cuanto más pasos haya que dar, más lejana será la conexión entre dos individuos y más difícil la comunicación. Internet, sin embargo, ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales, especialmente en segmento concreto de profesionales, artistas, etc.
En la década de los 50, Ithiel de Sola Pool (MIT) y Manfred Kochen (IBM) se propusieron demostrar la teoría matemáticamente. Aunque eran capaces de enunciar la cuestión “dado un conjunto de N personas, ¿cual es la probabilidad de que cada miembro de estos N estén conectados con otro miembro vía k1, k2, k3,…, kn enlaces?”, después de veinte años todavía eran incapaces de resolver el problema a su propia satisfacción.
En 1967, el psicólogo estadounidense Stanley Milgram ideó una nueva manera de probar la Teoría, que él llamó “el problema del pequeño mundo”. El experimento del mundo pequeño de Milgram consistió en la selección al azar de varias personas del medio oeste estadounidense para que enviaran tarjetas postales a un extraño situado en Massachusetts, situado a varios miles de millas de distancia. Los remitentes conocían el nombre del destinatario, su ocupación y la localización aproximada. Se les indicó que enviaran el paquete a una persona que ellos conocieran directamente y que pensaran que fuera la que más probabilidades tendría, de todos sus amigos, de conocer directamente al destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente hasta que el paquete fuera entregado personalmente a su destinatario final.
Aunque los participantes esperaban que la cadena incluyera al menos cientos de intermediarios, la entrega de cada paquete solamente llevó, como promedio, entre cinco y siete intermediarios. Los descubrimientos de Milgram fueron publicados en “Psychology Today” e inspiraron la frase seis grados de separación.
En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet.
El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera.
En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005.
En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales.
Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada:
Comunicación (nos ayudan a poner en común conocimientos).
Comunidad (nos ayudan a encontrar e integrar comunidades).
Cooperación (nos ayudan a hacer cosas juntos).
El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social.
Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta tendencia tiene nombre, se llama Shopping 2.0.

Redes sociales: introducción

Una red social puede ser un instrumento de interacción entre los actores que intervienen en el proceso de enseñanza aprendizaje, además es importante conocerlas y saber como funcionan ya que hoy en día nuestros alumnos pasan mucho tiempo en ellas y “aunque Usted no lo crea” son mucho más los adultos que las usas para fines sociales, comerciales y de intercambio.

El siguiente PDF:Redes Sociales , explica con claridad las Redes Sociales, que son y como aprovecharlas.

(F) Las redes sociales son sistemas o estructuras sociales en los que se realiza un intercambio entre sus miembros, y de los miembros de una red con los de otra, que puede ser otro grupo u otra organización. Esta comunicación dinámica permite sacar un mejor provecho de los recursos que poseen los miembros de estas redes.

Los individuos o miembros son llamados “actores” o “nodos” en las publicaciones que detallan el funcionamiento de las redes sociales, y se llama “aristas” a las relaciones entre ellos. Las relaciones entre los miembros de las redes sociales pueden girar en torno a un sinnúmero de situaciones tales como el intercambio de información, el financiero, o simplemente la amistad o las relaciones amorosas.

Pero hay una teoría algo más profunda de tras de las redes sociales que sostiene que las personas del planeta están relacionadas entre sí a través de no más de seis personas y por eso se la conoce también col el nombre de TEORÍA DE LOS 6 GRADOS DE SEPARACION. Básicamente la teoría significa que si tomamos dos personas diferentes del planeta y tratamos de ver si conocen gente en común llegaremos a la conclusión de que están conectadas por una cadena de personas conocidas que tiene, como máximo, cuatro intermediarios. De esta manera, la red de conocidos de una persona podría extenderse a través de las redes de conocidos de sus conocidos y ser, virtualmente, conocido de toda la humanidad.

Una teoría de corte similar es al TEORÍA DE LOS 10 SALTOS, basada en que se puede conectar a una persona con las demás en el planeta en solamente 10 saltos: una persona conoce unas 100 personas, y cada uno de ellos se relaciona, en promedio, con otras 100. Así, si la primera persona pide a sus amigos que pasen un mensaje a sus conocidos, casi inmediatamente la primera persona posee una red de 100 x 100= 10000 conocidos a quienes podría estar pasando la información y entonces podría compartir cosas con ellos en Internet y fuera de ella. Así, cada nivel de individuos amplía la cantidad de conocidos del nivel anterior de manera geométrica.