info
DESCRIPTION
trabajoTRANSCRIPT
TEMA: LA COMPUTADORA, LA COMUNICACION
CURSO: INFORMATICA E INTERNET
DOCENTE: MOISES SAAVEDRA TAPIA
INTEGRANTES:
JIMENEZ CAMARGO, Estefany.
VALCARCEL SIERRA, Elizabeth.
ANCCO VASQUEZ, Emerson.
RAFAELE SANCHEZ, Emersson.
ABANCAY-PERU
2014
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY
CARRERA PROFESIONAL DE PRODUCCION PECUARIA
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
I. INTRODUCCION
En las últimas décadas el uso de la tecnología ha llegado a ser esencial para la
comunicación entre los seres humanos. Hoy en día vemos cuan común es para las
personas comunicarse a través de la computadora con personas alrededor de todo el
mundo. Esta comunicación puede representarse al enviar un correo electrónico, al
chatear con alguien a través de un programa de mensajería instantánea o al
simplemente al enviar un mensaje de texto usando un teléfono celular. Entonces al
encontrarnos con tantos adelantos tecnológicos nuevos y con el gran dominio que las
nuevas generaciones tienen sobre estos adelantos, es muy importante considerar
como se puede usar la comunicación mediada por la computadora o CMC para la
enseñanza de las segundas lenguas. Antes de aplicar CMC al evento mismo de la
enseñanza es importante responder a la pregunta de por qué es esencial que la
computadora sea un medio principal en la comunicación.
II. OBJETIVOS
Definir la computadora y la comunicación.
Tener conocimiento de los beneficios de una red local.
Saber el buen uso de las redes sociales y el internet.
PÁGINA 1
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
III. MARCO TEORICO
III.1. LA COMPUTADORA
Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de
tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada,
obteniéndose otro conjunto de datos de salida.
III.1.1. TIPOS DE COMPUTADORAS
Se clasifican de acuerdo al principio de operación de Analógicas y Digitales.
COMPUTADORA ANALÓGICA
Aprovechando el hecho de que diferentes fenómenos físicos se describen por
relaciones matemáticas similares (v.g. Exponenciales, Logarítmicas, etc.) pueden
entregar la solución muy rápidamente. Pero tienen el inconveniente que al cambiar el
problema a resolver, hay que rediseñar sus circuitos (cambiar el Hardware).
COMPUTADORA DIGITAL
Están basadas en dispositivos biestables, que sólo pueden tomar uno de dos valores
posibles: ‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para
diferentes problemas, sin tener que la necesidad de modificar físicamente la
máquina.
III.1.2. CLASIFICACIÓN DE LAS COMPUTADORAS
III.1.2.1. Por su fuente de energía: pueden ser:
Mecánicas: funcionan por dispositivos mecánicos con movimiento.
Electrónicas: Funcionan en base a energía eléctrica. Dentro de este tipo, y
según su estructura, las computadoras pueden ser: o Analógicas: Trabajan en
base a analogías. Requieren de un proceso físico, un apuntador y una escala
(v.g.: balanza). Las características del cálculo analógico son las siguientes:
Preciso, pero no exacto;
Barato y rápido;
III.1.2.2. según su aplicación:
De aplicación general: Puede cambiarse el software por la volatilidad de la
memoria, y por lo tanto el uso que se le da.
PÁGINA 2
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
De aplicación específica: Lleva a cabo tareas específicas y sólo sirve para ellas.
En lo esencial es similar a cualquier PC, pero sus programas suelen estar
grabados en silicio y no pueden ser alterados (Firmware: Programa cristalizado
en un chip de silicio, convirtiéndose en un híbrido de hard y soft.).
III.1.2.2.1. Dentro de este tipo tenemos:
Computador incorporado: Mejora todo tipo de bienes de consumo (relojes de
pulso, máquinas de juegos, aparatos de sonido, grabadoras de vídeo).
Ampliamente utilizado en la industria, la milicia y la ciencia, donde controla todo
tipo de dispositivos, inclusive robots.
Computador basado en pluma: Es una máquina sin teclado que acepta
entradas de una pluma que se aplica directamente a una pantalla plana. Simula
electrónicamente una pluma y una hoja de papel. Además de servir como
dispositivo apuntador, la pluma puede emplearse para escribir, pero sólo si el
soft. Del computador es capaz de descifrar la escritura del usuario.
Asistente personal digital (PDA, personal digital assistant): usa la tecnología
basada en pluma y funciona como organizador de bolsillo, libreta, agenda y
dispositivo de comunicación.
III.1.2.3. Por su tamaño:
El tamaño o capacidad de cómputo es la cantidad de procesamiento que un sistema de
computación puede realizar por unidad de tiempo:
Macro computador: Máquina de enormes dimensiones, que usan las grandes
organizaciones y que tienden a ser invisibles para el público en general, ya que están
escondidas en salas con clima controlado. Son capaces de comunicarse
simultáneamente con varios usuarios por la técnica de tiempo compartido; éste
también permite que los usuarios con diversas necesidades computacionales
compartan costosos equipos de computación.
Minicomputador: También es una máquina multiusuario (es decir que usa la técnica
de tiempo compartido). Es más pequeño y económico que un macro computador,
pero mayor y más potente que una computadora personal.
Estación de trabajo: Computador de escritorio que tiene el poder de un
minicomputador, pero a una fracción del costo. Es de uso muy común entre personas
cuyas tareas requieren gran cantidad de cálculos (científicos, analistas bursátiles,
PÁGINA 3
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
ingenieros). Aunque muchas estaciones de trabajo son capaces de dar servicio a
varios usuarios al mismo tiempo, en la práctica a menudo son usadas por una sola
persona a la vez.
Microcomputadora o Computador personal: PC (Personal computer). En una
micro se monta el microprocesador, los circuitos electrónicos para manejar los
dispositivos periféricos y los chips de memoria en un solo tablero de circuitos, el
tablero de sistema o tablero madre (mother board). El microprocesador y los otros
chips se montan en una portadora antes de fijarlos al tablero madre. Las portadoras
tienen conectores de agujas de tamaño estándar que permiten que se conecten los
chips en el tablero de sistema. La mother board es lo que distingue a una
computadora de otra. La PC puede ser de escritorio o portátil:
Laptop: alimentado por baterías, con pantalla plana y que pueden cargarse como un
portafolios.
Notebook: Más livianas que las anteriores y que pueden transportarse dentro de un
portafolios.
Palmtop: o computador manual, o PC de bolsillo. Tan pequeñas que caben en un
bolsillo. Atiende las necesidades de usuarios para los cuales la movilidad es más
valiosa que un teclado o una pantalla de tamaño usual.
III.1.3. FUNCIONES BASICAS DE UNA COMPUTADORA
Cualquier sistema de computación posee tres funciones principales:
Entrada: La unidad de entrada, INPUT, es el término que se utiliza para referirse a la
entrada de datos al computador. Entre los medios más usados para la entrada de
datos están: el teclado, el mouse, los discos flexibles (floppy disks) y las cintas
magnéticas.
Proceso: La unidad central de procesamiento (C.P.U.) se encarga de realizar
cualquier acción en el interior de la computadora. Estas acciones responden a los
datos que han sido suministrados por el usuario. En el proceso se puede modificar el
contenido o la forma de los datos, o simplemente transferirlos de una fuente a otra sin
alterarlos.
Salida: La unidad de salida, OUTPUT, se utiliza para obtener la información
deseada. La información se define como el resultado obtenido luego de procesar los
datos. Esta información puede obtenerse mediante: papel, monitor, cintas
magnéticas, entre otros.
PÁGINA 4
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
III.2. LA COMUNICACIÓN
Lenguajes:
1er nivel: Lenguajes naturales.
2º nivel: lenguajes simbólicos.
3ernivel: lenguajes artificiales (básicamente los sistemas numéricos)
La base de cada uno de estos lenguajes varía según lo que resulta más cómodo, por
eso el computador utiliza el sistema binario.
Los límites de un lenguaje están dados por la ambigüedad y la redundancia.
III.2.1. ¿POR QUÉ MEDIAR LA COMUNICACIÓN A TRAVÉS DE LA
COMPUTADORA?
Una de las razones por que es tan importante CMC es porque ésta promueve la
consciencia sobre la cultura de la L2 (Comunicación/interacción intercultural). Además
CMC motiva a los estudiantes a participar en interacciones reales. En un salón de clases,
por ejemplo, los estudiantes pueden participar en diálogos para practicar la L2 pero por
lo general estos diálogos no son reales porque el único fin de éstos es la práctica de un
ejercicio o aprender algún vocabulario específico. En cambio si los estudiantes
estuvieran chateando con alguien, estos usarían sus habilidades bilingües de una
manera real al interactuar con otra persona (Lafford y Lafford 2005).
III.2.1.1. CMCS
La comunicación sincrónica permite un intercambio activo de información en tiempo real
y en ella existe una respuesta inmediata a los mensajes leídos o escuchados (Levy and
Stockwell 84).
El hecho de que dos personas para comunicarse sincrónicamente tengan que estar
conectadas al mismo tiempo puede verse afectado si los participantes están en
diferentes zonas horarias o tienen diferentes horarios de clases si lo llevamos al caso de
los estudiantes. La respuesta inmediata en CMC promueve el desarrollo de ideas y del
progreso del tema para llegar a conclusiones más definidas lo cual hace aumentar la
producción del lenguaje. CMCS, a través de herramientas tales como video conferencias,
ofrece a los individuos más presencia social porque al verse con la otra persona que se
está comunicando, uno se concentra más en la comunicación y hace parecer que uno PÁGINA 5
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
está presente en el lugar de la persona con quien se está comunicando. Además el uso
de la CMCS en la enseñanza motiva a los estudiantes a permanecer en la realización de
la tarea (Sanders 2006).
El propósito de la enseñanza basada en tareas es promover actividades de la vida real
que realmente requieren la comunicación para lograr el producto final. Unos ejemplos de
este tipo de actividad que se ofrece por computadora incluyen: intercambiar opiniones,
llegar a conclusiones, tareas tipo rompecabezas, o vacíos de información. Flash y otros
programas proveen una experiencia del mundo verdadero para motivar a los estudiantes
con información visual y auditiva. (Collentine, 2009), Sauro (2011) también afirma que
CMCS es un contexto apropiado para explorar su efecto en la adquisición de un segundo
idioma.
III.2.1.2. CMCA
Vimos que en CMCS el traspaso de información ocurre de una manera simultánea. Por
otro lado en la comunicación asincrónica el intercambio se da a conveniencia de los
participantes en diferentes horarios (Levy y Stockwell 84). CMCA ocurre entre individuo-
individuo o entre el individuo y destinatarios múltiples. Debido a que no existe esa
presión de enviar una respuesta inmediata como sucede en CMCS, hay más tiempo para
planificar el lenguaje y cometer menos errores. En CMCA los temas se llevan de manera
lineal ya sea al enviar un correo electrónico o escribir un comentario en un blog.
III.3. REDES LOCALES
La mayor parte de las computadoras existentes forma parte de una red de
computadoras, es decir están conectadas electrónicamente con una o más
computadoras para compartir recursos e información.
Ya en muchas industrias las redes de computación son el medio para la coordinación de
la logística y las comunicaciones a nivel internacional que se necesitan para la
producción de bienes y/o servicios.
Las redes de computación permiten formar grupos de trabajo que cooperan entre sí por
medio de la computación en grupo. El grupo de trabajo es cualquier grupo de personas
que se vinculan por medio de una red de computadoras. Un software especial,
denominado groupware (software para grupos de trabajo) facilita el uso de computadoras
PÁGINA 6
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
en grupos de trabajo. El groupware se usa para permitir que los grupos de trabajo
coordinen reuniones, celebren juntas utilizando medios electrónicos, establezcan
prioridades, colaboren en la solución de problemas, compartan información, etc.
¿Para qué sirve una red local?
Básicamente para compartir información y recursos, tanto hardware como software.
También nos servirá para jugar una carrera de coches entre varios compañeros, sin
necesidad de compartir el teclado o el monitor, utilizando cada uno su própia máquina, o
para compartir información a través del correo electrónico, o compartir una base de datos
en modo multiusuario, de tal manera que varios usuarios puedan estar modificándola al
mismo tiempo.
¿Necesito un servidor para tener una red local?
No, pero debemos distinguir entre dos tipos de redes. Las "entre iguales" (peer to peer) y
las basadas en servidor.
Cada una de ellas tiene ventajas e inconvenientes. Incluso entre las basadas en servidor
podemos diferenciar si se trata de servidor dedicado o no. En el caso de servidor
dedicado, deberemos tener claro que dicho ordenador no se podrá utilizar como una
estación de trabajo más, y en muchos casos dicha máquina no contará ni siquiera con
teclado o monitor.En el caso de redes basadas en servidor, las estaciones de trabajo no
pueden compartir información entre sí, y todos los recursos están controlados
directamente por el o los servidores. Estas redes pueden estar basadas en Windows NT
Server, Novell Netware o Unix principalmente.
III.3.1. ARQUITECTURA DE RED
La arquitectura de red describe las relaciones, mientras que un diseño por lo general
especifica tecnologías, protocolos y dispositivos de red. Entonces podemos empezar a
ver cómo la arquitectura y el diseño se complementan entre sí, ya que es importante
para entender cómo los diversos componentes de la red trabajarán juntos.
La arquitectura de red representa la visión global y sólo puede ser desarrollado mediante
la creación de un entorno que equilibre los requisitos de los clientes con las capacidades
PÁGINA 7
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
de las tecnologías de red y el personal que ejecutar y mantener el sistema. El personal
encargado de la red debe captar el panorama y entender que para poder hacer que la
red realice su función tal como fue diseñada. Para tener éxito, el desarrollo de la
arquitectura debe ser abordado en una manera sistemática.
III.3.1.1. COMPONENTES DE LA ARQUITECTURA DE RED
Los componentes de la arquitectura son una descripción de cómo y dónde cada función
de una red se aplica dentro de esa red.
Cada función de una red representa una capacidad importante de esa red. Las cuatro
funciones más importantes para medir las capacidades de las redes son:
Direccionamiento /enrutamiento.
Gestión de red.
El rendimiento.
La seguridad.
Otras funciones generales, son como la infraestructura y almacenamiento, que también
podrían ser desarrolladas como componentes de arquitecturas.
El desarrollo de los componentes de una arquitectura consiste en determinar los
mecanismos que conforman cada componente, el funcionamiento de cada mecanismo,
así como la forma en que cada componente funciona como un todo. Con el fin de
determinar cómo el rendimiento de trabajo para una red, que necesitan determinar cómo
funciona cada mecanismo, y cómo funcionan en conjunto para proporcionar un
rendimiento de la red y del sistema. Las compensaciones son los puntos de decisión en
el desarrollo de cada componente. A menudo hay varias compensaciones dentro de un
componente, y gran parte de la refinación de la arquitectura de red ocurre aquí. Las
dependencias son los requisitos que describen como un mecanismo depende en uno o
más de otros mecanismos para poder funcionar. La determinación de tales dependencias
nos ayuda a decidir si las compensaciones son aceptables o inaceptables. Las
restricciones son un conjunto de restricciones dentro de cada componente de
arquitectura. Tales restricciones son útiles en la determinación de los límites en que cada
componente que opera.
PÁGINA 8
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
III.3.1.2. MODELOS ARQUITECTÓNICOS
En el desarrollo de la arquitectura de la red hay varios modelos arquitectónicos s que se
pueden utilizar como punto de partida, ya sea como la base de su arquitectura o para
construir sobre lo que ya tiene. Hay tres tipos de modelos arquitectónicos aquí se
presentan:
Modelos topológicos:
Hay dos modelos topológicos populares:
- La LAN / MAN / WAN modelo arquitectónico es simple e intuitivo y se basa en la
separación geográfica y / o topológica de redes. Su característica importante es que,
al concentrarse en LAN / MAN / WAN límites, se centra en las características y
necesidades de los límites y en las funciones de compartimentalización, servicio,
desempeño y características de la red a lo largo de esos límites.
- El modelo arquitectónico de acceso / distribución / Core tiene algunas similitudes y
diferencias de la LAN / MAN / WAN modelo. Es similar a la LAN / MAN / WAN modelo
en el que se compartimenta algunas funciones, servicios, prestaciones y
características de la red, aunque no hasta el grado de la LAN / MAN / WAN modelo.
- El acceso / distribución / modelo básico, sin embargo, se centra en la función en lugar
de ubicación. Una característica de este modelo que es importante es que se puede
utilizar para reflejar el comportamiento de la red en su acceso, áreas de distribución,
y el núcleo.
Modelos basados en el flujo:
Los modelos basados en el flujo que presentamos son punto a punto, cliente-servidor,
jerárquica cliente-servidor, y la computación distribuida.
Donde los usuarios y las aplicaciones son bastante coherentes en sus comportamientos
de flujo a lo largo de la red.
Las características importantes de este modelo son en las características
arquitectónicas, flujos, de funciones, características y servicios.
Dado que los usuarios y las aplicaciones en este modelo son consistentes en toda la red,
no hay lugares obvios para las características arquitectónicas.
Modelos funcionales:PÁGINA 9
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
Los modelos funcionales se centran en el apoyo a determinadas funciones de la red.
- El modelo de proveedores de servicios se basa en las funciones de proveedores de
servicios, centrándose en la privacidad y la seguridad, la prestación de servicios a los
clientes (usuarios), y la facturación.
- El modelo intranet / extranet se centra en la seguridad y la privacidad, incluyendo la
separación de los usuarios, los dispositivos y las aplicaciones basadas en un acceso
seguro. Tenga en cuenta que en este modelo no puede haber varios niveles de la
jerarquía.
- El modelo rendimiento de varios niveles se centra en la identificación de las redes o
partes de una red como tener un solo nivel de rendimiento, múltiples niveles de
rendimiento, o que tiene componentes de ambos. Este modelo se basa en los
resultados de los requisitos y análisis de flujo, donde un solo y el rendimiento de
varios niveles se determina. Estos tienen dos conjuntos muy diferentes de los
requisitos arquitectónicos.
- El modelo de arquitectura de extremo a extremo se centra en todos los componentes
en la -ruta final de un flujo de tráfico. Este modelo está más estrechamente alineado
con la basada en el flujo de perspectiva de la creación de redes. Modelos funcionales
son los más difíciles de aplicar a una red, en la que debe comprender dónde se
encuentra cada función.
III.3.2. TOPOLOGIA
La topología de una red define únicamente la distribución del cable que interconecta las
diferentes computadoras, es decir, es el mapa de distribución del cable que forma la
intranet, cómo se organiza el cable de las estaciones de trabajo.
Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de
red concreta y son:
La distribución de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversión que se quiere hacer.
El costo que se quiere dedicar al mantenimiento y actualización de la red local.
El tráfico que va a soportar la red local.
La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la
escalabilidad).
PÁGINA 10
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
No se debe confundir el término topología con el de arquitectura. La arquitectura de una
red engloba:
La topología.
El método de acceso al cable.
Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al
cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de
la topología elegida.
III.3.2.1. TOPOLOGÍA FÍSICA
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza
en una red. Existen tres topologías físicas puras:
Topología en anillo.
Topología en bus.
Topología en estrella.
Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por
más de una topología física.
III.3.2.2. TOPOLOGÍA LÓGICA
Es la forma de conseguir el funcionamiento de una topología física cableando la red de
una forma más eficiente. Existe topología lógicas definidas:
Topología anillo-estrella: Implementa un anillo a través de una estrella física.
Topología bus-estrella: Implementa una topología en bus a través de una estrella
física.
Es la forma de conectar físicamente las computadoras en una Red:
BUS LINEAL: Consiste en una línea o troncal (o Bus) a la cual están conectados
todos los nodos. La señal viaja en ambas direcciones del cableado y termina en los
extremos por medio de una resistencia (Terminador). Es posible cablearla por medio
de Coaxial, Par trenzado, o Fibra Óptica. La velocidad de comunicación es de
aproximadamente de 10/100 MBPS.PÁGINA 11
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
ANILLO: Consiste de un cable que interconecta los nodos formando un anillo o
circulo. La señal viaja en una dirección y no requiere de terminadores ya que los
nodos son los encargados de depurar la información que viaja en el cable.
ESTRELLA: Es el Anillo Modificado, radicando la diferencia en que el dispositivo
central es un repetidor que no cuenta con el anillo interno si no que solo divide la
señal sin hacer ningún ruteo.
III.3.2.3. RED EN ESTRELLA
Una red en estrella consta de varios nodos conectados a una computadora central (hub),
en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan
directamente a la computadora central, que determinará, en su caso, hacia dónde debe
encaminarlos.
III.3.2.3.1. TOPOLOGÍA EN ESTRELLA PASIVA
Se trata de una estrella en la que el punto central al que van conectados todos los nodos
es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con
muchos puertos de entrada.
III.3.2.3.2. TOPOLOGÍA DE ESTRELLA ACTIVA
Se trata de una topología en estrella que utiliza como punto central un hub activo o bien
una computadora que hace las veces de servidor de red. En este caso, el hub activo se
encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para
realizar estadísticas del rendimiento de la red.
III.3.2.3.3. TOPOLOGÍA BUS-ESTRELLA
Como punto central tiene un concentrador pasivo (hub) que implementa internamente el
bus, y al que están conectados todas las computadoras. La única diferencia que existe
entre esta topología mixta y la topología en estrella con hub pasivo es el método de
acceso al medio utilizado.
III.3.2.3.4. TOPOLOGÍA ANILLO-ESTRELLA
Las principales características son:PÁGINA 12
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
Cuando se instala una configuración en anillo, el anillo se establece de forma lógica
únicamente, ya que de forma física se utiliza una configuración en estrella.
Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red,
aunque esto es el menor número de ocasiones) como dispositivo central, de esta
forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los
demás pueden seguir funcionando.
El concentrador utilizado cuando se está utilizando esta topología se denomina MAU
(Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el
punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a
un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona como un
anillo.
Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable,
por ejemplo), puentea su entrada y su salida para así cerrar el anillo.
III.3.3. INSTALACION DE UNA RED
III.3.3.1. ¿QUE NECESITO PARA "MONTAR" UNA RED?
Necesitaremos pensar primero en la parte correspondiente al hardware, y posteriormente
al software y a su configuración. En la parte hardware necesitaremos, como mínimo de
una tarjeta de red para cada estación de trabajo y de un cable con sus correspondientes
conectores para cada uno de ellos.
Figura N°001:
El tipo de red más habitual es 10base-T (10 Mbps) o 100base-TX (100 Mbps o Fast
Ethernet), utilizando conectores RJ-45 y cable de pares trenzados (UTP) de categoría 3
para el primero y categoría 5 para el segundo. También necesitaremos de un hub con el
PÁGINA 13
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
número de "bocas" suficientes para conectar todas las máquinas. Así pues si compramos
uno de 8 salidas podremos conectar como mucho 8 máquinas en nuestra red. Si en un
futuro el número de máquina a conectar excede de este número, será suficiente con
comprar otro y conectarlo al primero. Si optamos por construir una red a 100 Mbps,
necesitaremos que tanto las tarjetas de red (100base-TX) como el cableado (categoría 5) como el
hub soporten tal ancho de banda. Un caso especial es la conexión de sólo 2 ordenadores,
ya que únicamente necesitaremos un sólo cable que los una, independientemente del
tipo de red. En este caso concreto recomendamos que utiliceis las especificaciones
explicadas en la topología en estrella. La única precaución y sólo hablando de pares
trenzados será la de tener un cable "cruzado".
Por si teneis problemas en encontrar este tipo de cables como construir uno:
Figura N°002:
Nº de Pin Nº de Pin
(Tx+) 1---- 3 (Rx+)
(Tx-) 2---- 6 (Rx-)
(Rx+) 3---- 1 (Tx+)
(Rx-) 6---- 2 (Tx-)
Otra manera de resolver éste problema de una forma más económica es utilizando
un cable paralelo también cruzado que conecte ambas máquinas.Para ello
deberemos utilizar la "Conexión directa por cable" que viene implementada en
Windows 95 y 98 (En "Programas-accesorios-comunicaciones").
Si no la tenemos instalada, procederemos a su instalación desde "Panel de Control-
Agregar o quitar programas-Instalación de Windows".Recordad que necesitais dos
conectores DB-25 machos y una manguera con por lo
menos 15 cablecillos:
Figura N°003:PÁGINA 14
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
Nº de Pin Nº de Pin
(Data Bit 0) 2 ---- 15(Error)
(Data Bit 1) 3 ---- 13(Select)
(Data Bit 2) 4 ---- 12(Paper Out)
(Data Bit 3) 5 ---- 10(Acknowledge)
(Data Bit 4) 6 ---- 11(Busy)
(Acknowledge) 10 ---- 5(Data Bit 3)
(Busy) 11 ---- 6(Data Bit 4)
(Paper Out) 12 ---- 4(Data Bit 2)
(Select) 13 ---- 3(Data Bit 1)
(Error) 15 ---- 2(Data Bit 0)
(Reset) 16 ---- 16(Reset)
(Select) 17 ---- 17(Select)
(Signal Ground) 25 ---- 25(Signal Ground)
Otro aspecto a consideras es el bus a utilizar. Si nuestra máquina posee bus PCI este es
el más adecuado. Si no fuera así deberemos conformarnos con utilizar una tarjeta ISA.
En el caso de los ordenadores portátiles deberemos optar por instalar una tarjeta
PCMCIA o PC Card como se denominan ahora.
Por último será interesante que la tarjeta cuente con tecnología Plug and Play que nos
facilitará mucho la instalación:
Figura N°004:
PÁGINA 15
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
III.4. INTERNET
Internet dio sus primeros pasos en Estados Unidos, a finales de los años 60 (durante la
guerra fría). Por aquel entonces el Departamento de Defensa había desarrollado una red,
ARPAnet, cuya misión era mantener la comunicación en caso de guerra. Arpanet fue
desarrollada como una red de investigación militar y sustituía a otra red anterior que
obedecía a un modelo centralizado y que era, a ojos de los dirigentes del Pentágono,
altamente insegura: en caso de guerra, una sola bomba podría destruir toda su
infraestructura de comunicaciones.
A medida que pasaba el tiempo, Arpanet crecía y crecía en computadoras conectadas y,
a comienzos de los 80 aparecen numerosas redes. Aquello era un gigantesco banco de
datos en el que resultaba muy difícil encontrar lo que se necesitaba y había demasiados
formatos incompatibles. Así nació Internet, que unificó lo que antes era un "rosario" de
pequeñas redes y, lo que es más importante, introdujo las herramientas necesarias para
su manejo, creándose diferentes programas de acceso.
La demanda de estar conectado aumentó con rapidez y pronto se evidenció que la red
tendría otros fines que los pensados originariamente, y que éstos dependían de las
necesidades de los nuevos usuarios. Para solucionar el problema de los distintos
códigos se desarrollaron protocolos de comunicación que permitieron que las
computadoras se comunicaran de modo transparente a través de distintas redes
interconectadas. Así se desarrollaron los protocolos TCP/IP (Transmisión Control
Protocol /Internet Protocol).
PÁGINA 16
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
III.4.1. ¿CÓMO FUNCIONA INTERNET?
Internet responde a una arquitectura cliente - servidor. Esto no quiere decir que sea una
relación únicamente entre dos computadoras. En el momento en que utilizamos alguno
de los servicios que Internet ofrece se pone en funcionamiento un complicado entramado
de aplicaciones y máquinas de las que se hace posible que ese funcionamiento sea
correcto.
III.4.1.1. Anfitriones: Host.
En Internet se llama Host a cualquier computadora que esté conectado a la red y que
dispone de un número IP y un nombre definido. De una manera más sencilla: un Host o
anfitrión es cualquier computadora capaz de recibir o enviar información a otra
computadora.
III.4.1.1.1. Identificación de un Host en Internet.
Antes hablábamos del número IP correspondiente a una computadora o Host.
Cada computadora en Internet tiene una dirección (IP address) única y exclusiva que lo
distingue del resto de las computadoras de la red. Esta dirección o número IP está
formada por cuatro números separados por puntos, cada uno de los cuales pueden ser
tomados con valores que oscilan entre 0 y 255. Por ejemplo, 199.23.15.2 es un número
IP valido. Todo programa o aplicación en Internet necesita conocer el número IP de la
computadora con el que quiere comunicarse.Los nombres están formados por conjunto
de palabras separadas por puntos.
Cada palabra representa un subdominio que está incluido a su vez en un dominio mayor.
Se trata de una estructura jerárquica en la que los dominios se van escribiendo en orden
de importancia. Veamos con un ejemplo cómo actúan ambas
nomenclaturas.60.244.125.6
Para el buen funcionamiento de las comunicaciones en la red, existen computadoras
(servidores de nombres) que se encargan de "traducir" de números a nombres (más
fáciles de recordar).
III.4.2. CÓMO SE TRANSMITE LA INFORMACIÓN EN INTERNET.
Cuando se transmite una información en Internet (un fichero, un correo electrónico…) no
se hace de una sola vez sino que se divide esa información en paquetes pequeños.
PÁGINA 17
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
De esta forma se pueden transmitir información de cualquier tamaño y se impide que las
líneas por las que circula la información (líneas telefónicas, líneas de fibra óptica…) no
estén colapsadas por un sólo usuario durante demasiado tiempo. Estos paquetes están
formados por la información real que se quiere transmitir y las direcciones IP de las
computadoras de origen y destino.
Para llegar a su destino (que puede estar en la otra parte del mundo) estos paquetes
atraviesan un cierto número de computadoras y otros dispositivos con unas
características especiales que hace que no se pierda la información. Las distintas partes
que forman Internet están conectadas por unas computadoras llamados routers que se
encargan de dirigir la información que reciben para que llegue a su destino. El protocolo
IP se encarga de etiquetar cada paquete con la dirección IP apropiada.
Finalmente, el otro ingrediente que hace posible la comunicación entre computadoras es
el protocolo de control de transmisión TCP. Es el encargado de dividir la información en
paquetes del tamaño adecuado, de numerarlos para que puedan volver a unirse en
orden correcto y añadir cierta información extra para la transmisión y decodificación.
III.4.2.1. Hipertexto E Hipermedia
El hipertexto es otra de las características propias de la información que se encuentra en
Internet. Además de la información propia del documento existen enlaces (en inglés
links) a otros documentos con información relacionada. Utilizamos el término hipertexto
para referirnos a "un cuerpo de material escrito interconectado de un modo complejo que
no se puede representar convenientemente sobre el papel; puede contener anotaciones,
adiciones y notas de los estudiosos que lo examinan" (Nelson 1965. Estos servidores de
información pueden contener texto, pero también imágenes, sonidos, animaciones... que
es a lo que se refiere el término Hipermedia.
Requerimientos De Hardware Y Software
Una computadora 486 o superior compatible con IBM. 8 MB de RAM (como mínimo –
Recomendable 16 MB o superior) 4.5 MB de espacio en disco duro.
Microsoft Windows 95 o superior.
Unidad de disco de 3.5 pulgadas.
Un Módem conectado e instalado en Windows 95
También es necesario que se haya instalado el servicio de acceso telefónico a redes.
III.4.3. CORREO ELECTRONICO
PÁGINA 18
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
III.4.3.1. ¿QUÉ ES CORREO ELECTRONICO?
Es un medio rápido y seguro para comunicarnos con cualquier persona en el mundo. Su
uso es muy sencillo y su costo es prácticamente cero.
Un correo electrónico o e-mail (en inglés) es un servicio que nos permite enviar y recibir
mensajes rápidamente a través de Internet. En dichos mensajes se pueden enviar
también: fotos, documentos y diversos tipos de datos.
Para que una persona pueda enviar un correo a otra, ambas deben tener una dirección
de correo electrónico. Normalmente, esta dirección tiene el nombre de la persona que lo
crea.
III.4.3.2. ¿CÓMO PUEDO OBTENER UN CORREO ELECTRONICO?
Hay muchas empresas en la web que te brindan el servicio gratuito. Solo tienes que
adjuntar unos pocos datos generales y seguir sus indicaciones.
Puedes usar los servicios gratuitos de empresas como Google,
Hotmail, Yahoo, entre otros. Uno de los más conocidos y con mayores aplicaciones es el
Gmail. Veamos cómo crear una cuenta o correo con esta empresa:
III.4.4. CONVERSACION EN LINEA
Es un medio de intercomunicación de los usuarios, la cual se utiliza propiamente para
conversar (chats) y sobre todo para un contacto más personal con las diferentes
PÁGINA 19
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
individuos, y como lo hemos mencionado es una comunicación (emisor- receptor)
comunicación.Se ha creado una "adición" a conectarse que desde hace poco ha
empezado a llegar también a los hogares.
E-MAIL:
Correo electrónico. Dentro de Internet. Nos permite enviar mensajes (y/o ficheros) como
si de correo postal se tratara, pero con la diferencia de que se recibirán inmediatamente
después de mandarlos y prácticamente nunca se pierde. Estas direcciones se basan en
la misma estructura de las direcciones IP y nombres de dominio analizados
anteriormente. La única diferencia es el símbolo @ que se encarga de enlazar el "quién"
con el "dónde" de la dirección. Además de las ya clásicas de comunicación entre varias
personas conectadas podemos utilizar las listas (o grupos) de distribución.
Cómo Funciona El Protocolo Tcp/Ip
Es el protocolo de control de transmisiones/protocolo Internet, y es el protocolo estándar
de comunicaciones en red utilizado para conectar sistemas informáticos a través de
Internet.
Servicios y aplicaciones de internet
Los servicios que podemos utilizar desde una computadora conectada a Internet son
muy diversos. Podemos definir servicio como un conjunto de programas y utilidades que
nos permiten realizar una determinada tarea.
WWW: World Wide Web.
Se trata sin duda del servicio más conocido actualmente. Y es un sistema de información
basado en páginas que contienen hipertexto. Donde más adelante se habla de ello con
datos de mayor importancia.
FTP: Files Transfer Protocol.
Este servicio (Protocolo de transferencia de ficheros) nos permite el intercambio de
información entre computadoras distantes, por lo que podemos enviar y recibir ficheros
entre distintas máquinas. Sería equivalente a conectarse a un servidor de archivos,
donde buscamos qué nos interesa (programas, documentos, manejadores…).
Hay dos formas de acceder a servidores FTP: la primera es mediante una cuenta local
en la máquina (y la segunda es haciendo un FTP anónimo (en este caso a servidores
públicos de software). Para hacer FTP anónimo el login (o nombre de usuario) deberá
ser anonymous y la password (o contraseña) nuestra dirección de correo electrónico.
PÁGINA 20
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
Telnet.
Mediante esta aplicación es posible conectarse a una computadora con sistema remoto.
De esta forma, se pueden ejecutar programas y disponer de los recursos disponibles en
dicha computadora. Para poder hacerlo, la computadora a la que queremos conectarnos
debe de soportar accesos al mismo y lo normal es que soporte varios accesos
simultáneos. Normalmente, cuando nos conectamos a otra computadora mediante Telnet
nos conectamos a un servidor trabajando en UNIX o en otro sistema operativo multitarea.
Un ejemplo, muy útil además, de Telnet es el acceso a las bases de datos de diferentes
bibliotecas (entre ellas las de la Universidad u otras Universidades).
Archie.
Es una herramienta de búsqueda de información en Internet. Se trata de una base de
datos de acceso público que nos permite localizar un fichero determinado dentro de la
familia de servidores FTP.
Para acceder a un servidor Archie (si no disponemos de la correspondiente aplicación
cliente) debemos hacer Telnet a una máquina que sí disponga de este tipo de
aplicaciones. Otra forma para utilizar Archie es mediante http. El método es sencillo: le
dices cuál es el archivo que te interesa buscar y le das algunos parámetros sobre cómo
quieres que se realice la búsqueda.
Gopher.
Este servicio nació en respuesta a los problemas que existían en Internet a la hora de
encontrar información o recursos. Funciona presentando en la pantalla un menú de
opciones cuyos títulos dan una idea clara de lo que contiene. Para conectarse a un
servidor Gopher también necesitamos un programa especial cliente Gopher.
Actualmente este recurso se encuentra en vías de extinción y casi absolutamente en
desuso.
Verónica.
Se trata de otra herramienta para buscar información. Podemos decir que
Verónica es al Gopher lo que Archie es al FTP. Dado que los servidores Gopher
empezaron a proliferar se tuvo la necesidad de crear una utilidad que permitiera localizar
de una manera eficaz la información dentro de los mismos. Así surgieron los servidores
llamados Verónica (Very Easy Rodent Oriented Netwide Index to Computerized
Archives).
PÁGINA 21
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
WAIS
WAIS (Wide Area Information Services) es una herramienta cliente que nos permite
hacer búsquedas en bases de datos indexadas por servidores WAIS.
Cuando no disponemos de un cliente Wais propio debemos conectarnos a uno mediante
Telnet.
Usos en la Upaep
Es un medio de intercomunicación de los alumnos con los profesores, la cual se utiliza
propiamente para investigaciones y sobre todo para un contacto más personal con las
diferentes universidades, avisos oportunos, forma parte de la estructura en la
organización y como lo hemos mencionado sirve propiamente para la comunicación.
Protocolo de trasferencia de archivos, es el protocolo utilizado para transferir a archivos a
través de una amplia variedad de sistemas.
Nuevos grupos.
Son lugares dentro de Internet en los que se dan lugar diversas "charlas" o "tertulias".
Se trata de grupos públicos, computadoras por jerarquías, donde todo el mundo puede
escribir sobre lo que quiera y todo el mundo puede leerlo. Estos "forums" son ideales
para preguntar dudas, comentar noticias, estar siempre al día de esa materia que nos
interesa… En Internet hay una gran cantidad de conferencias públicas diarias, se estima
que en torno a 70 Mb de mensajes.
III.4.5. REDES SOCIALES
III.4.5.1. ¿QUÉ SE ENTIENDE POR RED SOCIAL?
La gran mayoría de autores coinciden en que una red social es: “un sitio en la red cuya
finalidad es permitir a los usuarios relacionarse, comunicarse, compartir contenido y
crear comunidades”, o como una herramienta de “democratización de la información que
transforma a las personas en receptores y en productores de contenidos”.
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) en su “Estudio sobre
la privacidad de los datos y la seguridad de la información en las redes sociales online”,
del año 2009, las define como “los servicios prestados a través de Internet que permiten
a los usuarios generar un perfil público, en el que plasmar datos personales e
información de uno mismo, disponiendo de herramientas que permiten interactuar con el
resto de usuarios afines o no al perfil publicado”.
PÁGINA 22
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
Según el semanario The Economist2 “la mayor contribución de las redes sociales ha
consistido en dotar de un lugar en el mundo a una humanidad sumida en la soledad de
un mundo frío y tecnológico. Otra gran aportación consiste en haberlas transformado en
inmejorables herramientas de comunicación masiva”.
III.4.5.2. TIPOS DE REDES SOCIALES
III.4.5.2.1. REDES SOCIALES DIRECTAS
Son redes sociales directas aquellas cuyos servicios prestados a través de Internet en
los que existe una colaboración entre grupos de personas que comparten intereses en
común y que, interactuando entre sí en igualdad de condiciones, pueden controlar la
información que comparten. Los usuarios de este tipo de redes sociales crean perfiles a
través de los cuales gestionan su información personal y la relación con otros usuarios.
El acceso a la información contenida en los perfiles suele estar condicionada por el grado
de privacidad que dichos usuarios establezcan para los mismos.
Las redes sociales directas pueden clasificarse de diferente forma en función del enfoque
empleado como muestra la siguiente tabla N° 001:
Enfoques empleados para establecer la clasificación de redes sociales directas:
Según finalidad. Se tiene en cuenta el objetivo que persigue el usuario de la red
social cuando emplea la misma. Se establecen las siguientes categorías:
- Redes sociales de ocio. El usuario busca fundamentalmente entretenimiento y
mejorar sus relaciones personales a través de la interacción con otros usuarios ya
sea mediante comentarios, comunicándose, o bien mediante el intercambio de
PÁGINA 23
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
información ya sea en soporte escrito o audiovisual. Por lo tanto su principal función
consiste en potenciar las relaciones personales entre sus miembros.
- Redes sociales de uso profesional. El usuario busca principalmente promocionarse
a nivel profesional, estar al día en su campo o especialidad e incrementar su agenda
de contactos profesionales.
Según modo de funcionamiento. Se tiene en cuenta el conjunto de procesos que
estructuran las redes sociales y las orientan de forma particular hacia actividades
concretas. Se establecen las siguientes subcategorías:
- Redes sociales de contenidos. El usuario crea contenidos ya sea en soporte escrito
o audiovisual que posteriormente distribuye y comparte a través de la red social con
otros usuarios. Los contenidos publicados suelen estar sujetos a supervisión para
comprobar la adecuación de los mismos y una vez validados pueden comentarse.
Una característica interesante de este tipo de redes consiste en que la información
suele estar disponible para todo usuario sin necesidad de tener un perfil creado.
- Redes sociales basadas en perfiles tanto personales como profesionales. Los
perfiles consisten en fichas donde los usuarios aportan un conjunto de información de
contenido personal y/o profesional que suele cumplimentarse con una fotografía
personal. En este tipo de redes suele ser obligatoria la creación de un perfil para
poder ser usuario y poder emplear así todas las funciones de la red.
- Redes sociales de microblogging. También se las conoce como redes de
nanoblogging. Están diseñadas para compartir y comentar pequeños paquetes de
información (que suelen medirse en caracteres), pudiendo ser emitidos desde
dispositivos fijos o móviles que facilitan el seguimiento activo de los mismos por parte de
sus usuarios.
Según grado de apertura. Se tiene en cuenta la capacidad de acceso a las mismas
por cualquier usuario entendida ésta como el nivel de restricción que se aplica.
- Redes sociales públicas. Están abiertas a ser empleadas por cualquier tipo de
usuario que cuente con un dispositivo de acceso a Internet sin necesidad de
pertenecer a un grupo u organización concreta.
- Redes sociales privadas. Están cerradas a ser empleadas por cualquier tipo de
usuario. Sólo se puede acceder a ellas por la pertenencia a un grupo específico u
organización privada que suele hacerse cargo del coste de la misma. Los usuarios
suelen mantener relación contractual o de otra índole con dicho grupo específico u
organización.
PÁGINA 24
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
Según nivel de integración. Se tiene en cuenta el nivel de afinidad, interés e
involucración en materias o actividades de tipo, preferentemente, profesional.
- Redes sociales de integración vertical. Su empleo suele estar acotado al uso por
parte de un grupo de usuarios a los que aúna una misma formación, interés o
pertenencia profesional. No es infrecuente que el usuario acceda a ellas previa
invitación por parte de uno de sus miembros y la veracidad de la información
contenida en los perfiles suele ser comprobada y verificada. Pueden ser de pago, el
coste suele soportarse por los propios usuarios de las mismas contando con un
número de usuarios muy inferior al existente en las redes de integración horizontal.
- Redes sociales de integración horizontal. Su empleo no está acotado a un grupo de
usuarios con intereses concretos en una materia.
Algunos ejemplos de redes sociales directas, incluidas en el anexo del presente estudio,
son: Facebook, YouTube, Wikipedia, hi5, Meetic, LinkedIn, Xing, MySpace, Fotolog,
Menéame.
Tabla N° 002: “Ubicuidad” en los usuarios de redes sociales directas
III.4.5.2.2. REDES SOCIALES INDIRECTAS
Son redes sociales indirectas aquellas cuyos servicios prestados a través de Internet
cuentan con usuarios que no suelen disponer de un perfil visible para todos existiendo un
individuo o grupo que controla y dirige la información o las discusiones en torno a un
tema concreto. Las redes sociales indirectas se pueden clasificar en foros y blogs:
Foros. Son servicios prestados a través de Internet concebidos, en un principio, para
su empleo por parte de expertos dentro un área de conocimiento específico o como
herramienta de reunión con carácter informativo. En los mismos se llevan a cabo
PÁGINA 25
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
intercambios de información, valoraciones y opiniones existiendo un cierto grado de
bidireccionalidad en la medida en que puede responderse a una pregunta planteada
o comentar lo expuesto por otro usuario.
Blogs. Son servicios prestados a través de Internet que suelen contar con un
elevado grado de actualización y donde suele existir una recopilación cronológica de
uno o varios autores. Es frecuente la inclusión de enlaces en las anotaciones y
suelen estar administrados por el mismo autor que los crea donde plasma aspectos
que, a nivel personal, considera relevantes o de interés.
III.4.5.2.3. OTROS ENFOQUES EN LA CLASIFICACIÓN DE REDES SOCIALESEl “componente gigante”
Las personas se asocian de forma individual y como producto de la agregación de tales
asociaciones se forman macro estructuras formadas por un conjunto complejo de nodos
(personas) y conexiones (relaciones entre personas). Al representar de forma gráfica la
macro estructura de una red identificamos un componente gigante y un conjunto de
grupos aislados.El componente gigante (GC) es el componente conexo5 más grande que
hay en una red.
Figura N° 005:
III.4.5.2.4. Principales redes sociales en el mundo y su penetración
El informe “Social Media arround the World” elaborado entre diciembre de 2009 y enero
2010, por la empresa consultora belga InSites Consulting en siete regiones del mundo,
donde se incluyeron 14 países (Bélgica, Holanda, Inglaterra, España, Italia, Portugal,
Francia, Alemania, Rumania, Estados Unidos, Brasil, Australia, Rusia y China), desvela
que el 72% de los usuarios de Internet pertenece al menos a una red social, lo que se
traduce en que hay 940 millones de usuarios en todo el mundo.
PÁGINA 26
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
Grafico N° 001:
III.4.6. VIDEO CONFERENCIA
La videoconferencia IP (protocolo de internet) o LAN está indicada para organizaciones
que cuenten con redes corporativas. Sus principales ventajas son:
mayor calidad de imagen.
mayor compatibilidad de compartición de datos.
mayor disponibilidad de puntos de conexión.
menor coste.
Tabla N° 004: Resumen sobre las recomendaciones de la UIT para videoconferencia.
PÁGINA 27
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
III.5. VENTAJAS DEL USO DE LA COMPUTADORA PARA ESTABLECER
COMUNICACIÓN
Es necesaria para la comunicación dentro del ámbito escolar y no escolar, en las
empresas, o en los diferentes grupos sociales.
Contribuye como parte de la planeación bien estructurada, asimilación concreta
de crecimiento en las diferentes etapas del desarrollo de la investigación.
Es el crecimiento en la comunicación y a su vez llevamos con las diferentes
etapas un camino de tecnologías.
Nos dan mayores facilidades de integración entre los diferentes momentos de la
vida personal o comunitaria.
La facilidad de obtener en cuestión de segundos información de cualquier lado
del mundo con solo conectarse con una computadora que contenga los requisitos
para una buena comunicación.
IV. BIBLIOGRAFIA
PÁGINA 28
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
http://www.vrvs.org
www.crecemype.pe
Polycom (http://www.polycom.com).
VCON (http://www.vcon.es)
SONY ( http://www.sonybiz.net/videoconferencing )
Observatorio nacional de las telecomunicaciones y de la SI (ONTSI).
Barcelona Media, 2010
M. Kitsak, L.K. Gallos, S. Havlin, F. Liljeros, L. Muchnik, H.E. Stanley & H.A.
Makse. Identifying influential spreaders in complex networks, 2010.
S. Milgram. The small world problem. Psychology today, 1967.
S. B. Seidman. Network structure and minimum degree. Social Networks, 1983.
PÁGINA 29
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
V. ANEXOS
Figura N° 007: redes.
PÁGINA 30
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 31
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA
PÁGINA 32