info

46
TEMA: LA COMPUTADORA, LA COMUNICACION CURSO: INFORMATICA E INTERNET DOCENTE: MOISES SAAVEDRA TAPIA INTEGRANTES: JIMENEZ CAMARGO, Estefany. VALCARCEL SIERRA, Elizabeth. ANCCO VASQUEZ, Emerson. RAFAELE SANCHEZ, Emersson. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY CARRERA PROFESIONAL DE PRODUCCION PECUARIA

Upload: grauino

Post on 20-Nov-2014

136 views

Category:

Education


5 download

DESCRIPTION

trabajo

TRANSCRIPT

Page 1: info

TEMA: LA COMPUTADORA, LA COMUNICACION

CURSO: INFORMATICA E INTERNET

DOCENTE: MOISES SAAVEDRA TAPIA

INTEGRANTES:

JIMENEZ CAMARGO, Estefany.

VALCARCEL SIERRA, Elizabeth.

ANCCO VASQUEZ, Emerson.

RAFAELE SANCHEZ, Emersson.

ABANCAY-PERU

2014

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY

CARRERA PROFESIONAL DE PRODUCCION PECUARIA

Page 2: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

I. INTRODUCCION

En las últimas décadas el uso de la tecnología ha llegado a ser esencial para la

comunicación entre los seres humanos. Hoy en día vemos cuan común es para las

personas comunicarse a través de la computadora con personas alrededor de todo el

mundo. Esta comunicación puede representarse al enviar un correo electrónico, al

chatear con alguien a través de un programa de mensajería instantánea o al

simplemente al enviar un mensaje de texto usando un teléfono celular. Entonces al

encontrarnos con tantos adelantos tecnológicos nuevos y con el gran dominio que las

nuevas generaciones tienen sobre estos adelantos, es muy importante considerar

como se puede usar la comunicación mediada por la computadora o CMC para la

enseñanza de las segundas lenguas. Antes de aplicar CMC al evento mismo de la

enseñanza es importante responder a la pregunta de por qué es esencial que la

computadora sea un medio principal en la comunicación.

II. OBJETIVOS

Definir la computadora y la comunicación.

Tener conocimiento de los beneficios de una red local.

Saber el buen uso de las redes sociales y el internet.

PÁGINA 1

Page 3: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

III. MARCO TEORICO

III.1. LA COMPUTADORA

Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de

tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada,

obteniéndose otro conjunto de datos de salida.

III.1.1. TIPOS DE COMPUTADORAS

Se clasifican de acuerdo al principio de operación de Analógicas y Digitales.

COMPUTADORA ANALÓGICA

Aprovechando el hecho de que diferentes fenómenos físicos se describen por

relaciones matemáticas similares (v.g. Exponenciales, Logarítmicas, etc.) pueden

entregar la solución muy rápidamente. Pero tienen el inconveniente que al cambiar el

problema a resolver, hay que rediseñar sus circuitos (cambiar el Hardware).

COMPUTADORA DIGITAL

Están basadas en dispositivos biestables, que sólo pueden tomar uno de dos valores

posibles: ‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para

diferentes problemas, sin tener que la necesidad de modificar físicamente la

máquina.

III.1.2. CLASIFICACIÓN DE LAS COMPUTADORAS

III.1.2.1. Por su fuente de energía: pueden ser:

Mecánicas: funcionan por dispositivos mecánicos con movimiento.

Electrónicas: Funcionan en base a energía eléctrica. Dentro de este tipo, y

según su estructura, las computadoras pueden ser: o Analógicas: Trabajan en

base a analogías. Requieren de un proceso físico, un apuntador y una escala

(v.g.: balanza). Las características del cálculo analógico son las siguientes:

Preciso, pero no exacto;

Barato y rápido;

III.1.2.2. según su aplicación:

De aplicación general: Puede cambiarse el software por la volatilidad de la

memoria, y por lo tanto el uso que se le da.

PÁGINA 2

Page 4: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

De aplicación específica: Lleva a cabo tareas específicas y sólo sirve para ellas.

En lo esencial es similar a cualquier PC, pero sus programas suelen estar

grabados en silicio y no pueden ser alterados (Firmware: Programa cristalizado

en un chip de silicio, convirtiéndose en un híbrido de hard y soft.).

III.1.2.2.1. Dentro de este tipo tenemos:

Computador incorporado: Mejora todo tipo de bienes de consumo (relojes de

pulso, máquinas de juegos, aparatos de sonido, grabadoras de vídeo).

Ampliamente utilizado en la industria, la milicia y la ciencia, donde controla todo

tipo de dispositivos, inclusive robots.

Computador basado en pluma: Es una máquina sin teclado que acepta

entradas de una pluma que se aplica directamente a una pantalla plana. Simula

electrónicamente una pluma y una hoja de papel. Además de servir como

dispositivo apuntador, la pluma puede emplearse para escribir, pero sólo si el

soft. Del computador es capaz de descifrar la escritura del usuario.

Asistente personal digital (PDA, personal digital assistant): usa la tecnología

basada en pluma y funciona como organizador de bolsillo, libreta, agenda y

dispositivo de comunicación.

III.1.2.3. Por su tamaño:

El tamaño o capacidad de cómputo es la cantidad de procesamiento que un sistema de

computación puede realizar por unidad de tiempo:

Macro computador: Máquina de enormes dimensiones, que usan las grandes

organizaciones y que tienden a ser invisibles para el público en general, ya que están

escondidas en salas con clima controlado. Son capaces de comunicarse

simultáneamente con varios usuarios por la técnica de tiempo compartido; éste

también permite que los usuarios con diversas necesidades computacionales

compartan costosos equipos de computación.

Minicomputador: También es una máquina multiusuario (es decir que usa la técnica

de tiempo compartido). Es más pequeño y económico que un macro computador,

pero mayor y más potente que una computadora personal.

Estación de trabajo: Computador de escritorio que tiene el poder de un

minicomputador, pero a una fracción del costo. Es de uso muy común entre personas

cuyas tareas requieren gran cantidad de cálculos (científicos, analistas bursátiles,

PÁGINA 3

Page 5: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

ingenieros). Aunque muchas estaciones de trabajo son capaces de dar servicio a

varios usuarios al mismo tiempo, en la práctica a menudo son usadas por una sola

persona a la vez.

Microcomputadora o Computador personal: PC (Personal computer). En una

micro se monta el microprocesador, los circuitos electrónicos para manejar los

dispositivos periféricos y los chips de memoria en un solo tablero de circuitos, el

tablero de sistema o tablero madre (mother board). El microprocesador y los otros

chips se montan en una portadora antes de fijarlos al tablero madre. Las portadoras

tienen conectores de agujas de tamaño estándar que permiten que se conecten los

chips en el tablero de sistema. La mother board es lo que distingue a una

computadora de otra. La PC puede ser de escritorio o portátil:

Laptop: alimentado por baterías, con pantalla plana y que pueden cargarse como un

portafolios.

Notebook: Más livianas que las anteriores y que pueden transportarse dentro de un

portafolios.

Palmtop: o computador manual, o PC de bolsillo. Tan pequeñas que caben en un

bolsillo. Atiende las necesidades de usuarios para los cuales la movilidad es más

valiosa que un teclado o una pantalla de tamaño usual.

III.1.3. FUNCIONES BASICAS DE UNA COMPUTADORA

Cualquier sistema de computación posee tres funciones principales:

Entrada: La unidad de entrada, INPUT, es el término que se utiliza para referirse a la

entrada de datos al computador. Entre los medios más usados para la entrada de

datos están: el teclado, el mouse, los discos flexibles (floppy disks) y las cintas

magnéticas.

Proceso: La unidad central de procesamiento (C.P.U.) se encarga de realizar

cualquier acción en el interior de la computadora. Estas acciones responden a los

datos que han sido suministrados por el usuario. En el proceso se puede modificar el

contenido o la forma de los datos, o simplemente transferirlos de una fuente a otra sin

alterarlos.

Salida: La unidad de salida, OUTPUT, se utiliza para obtener la información

deseada. La información se define como el resultado obtenido luego de procesar los

datos. Esta información puede obtenerse mediante: papel, monitor, cintas

magnéticas, entre otros.

PÁGINA 4

Page 6: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

III.2. LA COMUNICACIÓN

Lenguajes:

1er nivel: Lenguajes naturales.

2º nivel: lenguajes simbólicos.

3ernivel: lenguajes artificiales (básicamente los sistemas numéricos)

La base de cada uno de estos lenguajes varía según lo que resulta más cómodo, por

eso el computador utiliza el sistema binario.

Los límites de un lenguaje están dados por la ambigüedad y la redundancia.

III.2.1. ¿POR QUÉ MEDIAR LA COMUNICACIÓN A TRAVÉS DE LA

COMPUTADORA?

Una de las razones por que es tan importante CMC es porque ésta promueve la

consciencia sobre la cultura de la L2 (Comunicación/interacción intercultural). Además

CMC motiva a los estudiantes a participar en interacciones reales. En un salón de clases,

por ejemplo, los estudiantes pueden participar en diálogos para practicar la L2 pero por

lo general estos diálogos no son reales porque el único fin de éstos es la práctica de un

ejercicio o aprender algún vocabulario específico. En cambio si los estudiantes

estuvieran chateando con alguien, estos usarían sus habilidades bilingües de una

manera real al interactuar con otra persona (Lafford y Lafford 2005).

III.2.1.1. CMCS

La comunicación sincrónica permite un intercambio activo de información en tiempo real

y en ella existe una respuesta inmediata a los mensajes leídos o escuchados (Levy and

Stockwell 84).

El hecho de que dos personas para comunicarse sincrónicamente tengan que estar

conectadas al mismo tiempo puede verse afectado si los participantes están en

diferentes zonas horarias o tienen diferentes horarios de clases si lo llevamos al caso de

los estudiantes. La respuesta inmediata en CMC promueve el desarrollo de ideas y del

progreso del tema para llegar a conclusiones más definidas lo cual hace aumentar la

producción del lenguaje. CMCS, a través de herramientas tales como video conferencias,

ofrece a los individuos más presencia social porque al verse con la otra persona que se

está comunicando, uno se concentra más en la comunicación y hace parecer que uno PÁGINA 5

Page 7: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

está presente en el lugar de la persona con quien se está comunicando. Además el uso

de la CMCS en la enseñanza motiva a los estudiantes a permanecer en la realización de

la tarea (Sanders 2006).

El propósito de la enseñanza basada en tareas es promover actividades de la vida real

que realmente requieren la comunicación para lograr el producto final. Unos ejemplos de

este tipo de actividad que se ofrece por computadora incluyen: intercambiar opiniones,

llegar a conclusiones, tareas tipo rompecabezas, o vacíos de información. Flash y otros

programas proveen una experiencia del mundo verdadero para motivar a los estudiantes

con información visual y auditiva. (Collentine, 2009), Sauro (2011) también afirma que

CMCS es un contexto apropiado para explorar su efecto en la adquisición de un segundo

idioma.

III.2.1.2. CMCA

Vimos que en CMCS el traspaso de información ocurre de una manera simultánea. Por

otro lado en la comunicación asincrónica el intercambio se da a conveniencia de los

participantes en diferentes horarios (Levy y Stockwell 84). CMCA ocurre entre individuo-

individuo o entre el individuo y destinatarios múltiples. Debido a que no existe esa

presión de enviar una respuesta inmediata como sucede en CMCS, hay más tiempo para

planificar el lenguaje y cometer menos errores. En CMCA los temas se llevan de manera

lineal ya sea al enviar un correo electrónico o escribir un comentario en un blog.

III.3. REDES LOCALES

La mayor parte de las computadoras existentes forma parte de una red de

computadoras, es decir están conectadas electrónicamente con una o más

computadoras para compartir recursos e información.

Ya en muchas industrias las redes de computación son el medio para la coordinación de

la logística y las comunicaciones a nivel internacional que se necesitan para la

producción de bienes y/o servicios.

Las redes de computación permiten formar grupos de trabajo que cooperan entre sí por

medio de la computación en grupo. El grupo de trabajo es cualquier grupo de personas

que se vinculan por medio de una red de computadoras. Un software especial,

denominado groupware (software para grupos de trabajo) facilita el uso de computadoras

PÁGINA 6

Page 8: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

en grupos de trabajo. El groupware se usa para permitir que los grupos de trabajo

coordinen reuniones, celebren juntas utilizando medios electrónicos, establezcan

prioridades, colaboren en la solución de problemas, compartan información, etc.

¿Para qué sirve una red local?

Básicamente para compartir información y recursos, tanto hardware como software.

También nos servirá para jugar una carrera de coches entre varios compañeros, sin

necesidad de compartir el teclado o el monitor, utilizando cada uno su própia máquina, o

para compartir información a través del correo electrónico, o compartir una base de datos

en modo multiusuario, de tal manera que varios usuarios puedan estar modificándola al

mismo tiempo.

¿Necesito un servidor para tener una red local?

No, pero debemos distinguir entre dos tipos de redes. Las "entre iguales" (peer to peer) y

las basadas en servidor.

Cada una de ellas tiene ventajas e inconvenientes. Incluso entre las basadas en servidor

podemos diferenciar si se trata de servidor dedicado o no. En el caso de servidor

dedicado, deberemos tener claro que dicho ordenador no se podrá utilizar como una

estación de trabajo más, y en muchos casos dicha máquina no contará ni siquiera con

teclado o monitor.En el caso de redes basadas en servidor, las estaciones de trabajo no

pueden compartir información entre sí, y todos los recursos están controlados

directamente por el o los servidores. Estas redes pueden estar basadas en Windows NT

Server, Novell Netware o Unix principalmente.

III.3.1. ARQUITECTURA DE RED

La arquitectura de red describe las relaciones, mientras que un diseño por lo general

especifica tecnologías, protocolos y dispositivos de red. Entonces podemos empezar a

ver cómo la arquitectura y el diseño se complementan entre sí, ya que es importante

para entender cómo los diversos componentes de la red trabajarán juntos.

La arquitectura de red representa la visión global y sólo puede ser desarrollado mediante

la creación de un entorno que equilibre los requisitos de los clientes con las capacidades

PÁGINA 7

Page 9: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

de las tecnologías de red y el personal que ejecutar y mantener el sistema. El personal

encargado de la red debe captar el panorama y entender que para poder hacer que la

red realice su función tal como fue diseñada. Para tener éxito, el desarrollo de la

arquitectura debe ser abordado en una manera sistemática.

III.3.1.1. COMPONENTES DE LA ARQUITECTURA DE RED

Los componentes de la arquitectura son una descripción de cómo y dónde cada función

de una red se aplica dentro de esa red.

Cada función de una red representa una capacidad importante de esa red. Las cuatro

funciones más importantes para medir las capacidades de las redes son:

Direccionamiento /enrutamiento.

Gestión de red.

El rendimiento.

La seguridad.

Otras funciones generales, son como la infraestructura y almacenamiento, que también

podrían ser desarrolladas como componentes de arquitecturas.

El desarrollo de los componentes de una arquitectura consiste en determinar los

mecanismos que conforman cada componente, el funcionamiento de cada mecanismo,

así como la forma en que cada componente funciona como un todo. Con el fin de

determinar cómo el rendimiento de trabajo para una red, que necesitan determinar cómo

funciona cada mecanismo, y cómo funcionan en conjunto para proporcionar un

rendimiento de la red y del sistema. Las compensaciones son los puntos de decisión en

el desarrollo de cada componente. A menudo hay varias compensaciones dentro de un

componente, y gran parte de la refinación de la arquitectura de red ocurre aquí. Las

dependencias son los requisitos que describen como un mecanismo depende en uno o

más de otros mecanismos para poder funcionar. La determinación de tales dependencias

nos ayuda a decidir si las compensaciones son aceptables o inaceptables. Las

restricciones son un conjunto de restricciones dentro de cada componente de

arquitectura. Tales restricciones son útiles en la determinación de los límites en que cada

componente que opera.

PÁGINA 8

Page 10: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

III.3.1.2. MODELOS ARQUITECTÓNICOS

En el desarrollo de la arquitectura de la red hay varios modelos arquitectónicos s que se

pueden utilizar como punto de partida, ya sea como la base de su arquitectura o para

construir sobre lo que ya tiene. Hay tres tipos de modelos arquitectónicos aquí se

presentan:

Modelos topológicos:

Hay dos modelos topológicos populares:

- La LAN / MAN / WAN modelo arquitectónico es simple e intuitivo y se basa en la

separación geográfica y / o topológica de redes. Su característica importante es que,

al concentrarse en LAN / MAN / WAN límites, se centra en las características y

necesidades de los límites y en las funciones de compartimentalización, servicio,

desempeño y características de la red a lo largo de esos límites.

- El modelo arquitectónico de acceso / distribución / Core tiene algunas similitudes y

diferencias de la LAN / MAN / WAN modelo. Es similar a la LAN / MAN / WAN modelo

en el que se compartimenta algunas funciones, servicios, prestaciones y

características de la red, aunque no hasta el grado de la LAN / MAN / WAN modelo.

- El acceso / distribución / modelo básico, sin embargo, se centra en la función en lugar

de ubicación. Una característica de este modelo que es importante es que se puede

utilizar para reflejar el comportamiento de la red en su acceso, áreas de distribución,

y el núcleo.

Modelos basados en el flujo:

Los modelos basados en el flujo que presentamos son punto a punto, cliente-servidor,

jerárquica cliente-servidor, y la computación distribuida.

Donde los usuarios y las aplicaciones son bastante coherentes en sus comportamientos

de flujo a lo largo de la red.

Las características importantes de este modelo son en las características

arquitectónicas, flujos, de funciones, características y servicios.

Dado que los usuarios y las aplicaciones en este modelo son consistentes en toda la red,

no hay lugares obvios para las características arquitectónicas.

Modelos funcionales:PÁGINA 9

Page 11: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

Los modelos funcionales se centran en el apoyo a determinadas funciones de la red.

- El modelo de proveedores de servicios se basa en las funciones de proveedores de

servicios, centrándose en la privacidad y la seguridad, la prestación de servicios a los

clientes (usuarios), y la facturación.

- El modelo intranet / extranet se centra en la seguridad y la privacidad, incluyendo la

separación de los usuarios, los dispositivos y las aplicaciones basadas en un acceso

seguro. Tenga en cuenta que en este modelo no puede haber varios niveles de la

jerarquía.

- El modelo rendimiento de varios niveles se centra en la identificación de las redes o

partes de una red como tener un solo nivel de rendimiento, múltiples niveles de

rendimiento, o que tiene componentes de ambos. Este modelo se basa en los

resultados de los requisitos y análisis de flujo, donde un solo y el rendimiento de

varios niveles se determina. Estos tienen dos conjuntos muy diferentes de los

requisitos arquitectónicos.

- El modelo de arquitectura de extremo a extremo se centra en todos los componentes

en la -ruta final de un flujo de tráfico. Este modelo está más estrechamente alineado

con la basada en el flujo de perspectiva de la creación de redes. Modelos funcionales

son los más difíciles de aplicar a una red, en la que debe comprender dónde se

encuentra cada función.

III.3.2. TOPOLOGIA

La topología de una red define únicamente la distribución del cable que interconecta las

diferentes computadoras, es decir, es el mapa de distribución del cable que forma la

intranet, cómo se organiza el cable de las estaciones de trabajo.

Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de

red concreta y son:

La distribución de los equipos a interconectar.

El tipo de aplicaciones que se van a ejecutar.

La inversión que se quiere hacer.

El costo que se quiere dedicar al mantenimiento y actualización de la red local.

El tráfico que va a soportar la red local.

La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la

escalabilidad).

PÁGINA 10

Page 12: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

No se debe confundir el término topología con el de arquitectura. La arquitectura de una

red engloba:

La topología.

El método de acceso al cable.

Protocolos de comunicaciones.

Actualmente la topología está directamente relacionada con el método de acceso al

cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de

la topología elegida.

III.3.2.1. TOPOLOGÍA FÍSICA

Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza

en una red. Existen tres topologías físicas puras:

Topología en anillo.

Topología en bus.

Topología en estrella.

Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por

más de una topología física.

III.3.2.2. TOPOLOGÍA LÓGICA

Es la forma de conseguir el funcionamiento de una topología física cableando la red de

una forma más eficiente. Existe topología lógicas definidas:

Topología anillo-estrella: Implementa un anillo a través de una estrella física.

Topología bus-estrella: Implementa una topología en bus a través de una estrella

física.

Es la forma de conectar físicamente las computadoras en una Red:

BUS LINEAL: Consiste en una línea o troncal (o Bus) a la cual están conectados

todos los nodos. La señal viaja en ambas direcciones del cableado y termina en los

extremos por medio de una resistencia (Terminador). Es posible cablearla por medio

de Coaxial, Par trenzado, o Fibra Óptica. La velocidad de comunicación es de

aproximadamente de 10/100 MBPS.PÁGINA 11

Page 13: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

ANILLO: Consiste de un cable que interconecta los nodos formando un anillo o

circulo. La señal viaja en una dirección y no requiere de terminadores ya que los

nodos son los encargados de depurar la información que viaja en el cable.

ESTRELLA: Es el Anillo Modificado, radicando la diferencia en que el dispositivo

central es un repetidor que no cuenta con el anillo interno si no que solo divide la

señal sin hacer ningún ruteo.

III.3.2.3. RED EN ESTRELLA

Una red en estrella consta de varios nodos conectados a una computadora central (hub),

en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan

directamente a la computadora central, que determinará, en su caso, hacia dónde debe

encaminarlos.

III.3.2.3.1. TOPOLOGÍA EN ESTRELLA PASIVA

Se trata de una estrella en la que el punto central al que van conectados todos los nodos

es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con

muchos puertos de entrada.

III.3.2.3.2. TOPOLOGÍA DE ESTRELLA ACTIVA

Se trata de una topología en estrella que utiliza como punto central un hub activo o bien

una computadora que hace las veces de servidor de red. En este caso, el hub activo se

encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para

realizar estadísticas del rendimiento de la red.

III.3.2.3.3. TOPOLOGÍA BUS-ESTRELLA

Como punto central tiene un concentrador pasivo (hub) que implementa internamente el

bus, y al que están conectados todas las computadoras. La única diferencia que existe

entre esta topología mixta y la topología en estrella con hub pasivo es el método de

acceso al medio utilizado.

III.3.2.3.4. TOPOLOGÍA ANILLO-ESTRELLA

Las principales características son:PÁGINA 12

Page 14: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

Cuando se instala una configuración en anillo, el anillo se establece de forma lógica

únicamente, ya que de forma física se utiliza una configuración en estrella.

Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red,

aunque esto es el menor número de ocasiones) como dispositivo central, de esta

forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los

demás pueden seguir funcionando.

El concentrador utilizado cuando se está utilizando esta topología se denomina MAU

(Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el

punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a

un anillo externo.

A simple vista, la red parece una estrella, aunque internamente funciona como un

anillo.

Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable,

por ejemplo), puentea su entrada y su salida para así cerrar el anillo.

III.3.3. INSTALACION DE UNA RED

III.3.3.1. ¿QUE NECESITO PARA "MONTAR" UNA RED?

Necesitaremos pensar primero en la parte correspondiente al hardware, y posteriormente

al software y a su configuración. En la parte hardware necesitaremos, como mínimo de

una tarjeta de red para cada estación de trabajo y de un cable con sus correspondientes

conectores para cada uno de ellos.

Figura N°001:

El tipo de red más habitual es 10base-T (10 Mbps) o 100base-TX (100 Mbps o Fast

Ethernet), utilizando conectores RJ-45 y cable de pares trenzados (UTP) de categoría 3

para el primero y categoría 5 para el segundo. También necesitaremos de un hub con el

PÁGINA 13

Page 15: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

número de "bocas" suficientes para conectar todas las máquinas. Así pues si compramos

uno de 8 salidas podremos conectar como mucho 8 máquinas en nuestra red. Si en un

futuro el número de máquina a conectar excede de este número, será suficiente con

comprar otro y conectarlo al primero. Si optamos por construir una red a 100 Mbps,

necesitaremos que tanto las tarjetas de red (100base-TX) como el cableado (categoría 5) como el

hub soporten tal ancho de banda. Un caso especial es la conexión de sólo 2 ordenadores,

ya que únicamente necesitaremos un sólo cable que los una, independientemente del

tipo de red. En este caso concreto recomendamos que utiliceis las especificaciones

explicadas en la topología en estrella. La única precaución y sólo hablando de pares

trenzados será la de tener un cable "cruzado".

Por si teneis problemas en encontrar este tipo de cables como construir uno:

Figura N°002:

Nº de Pin Nº de Pin

(Tx+) 1---- 3 (Rx+)

(Tx-) 2---- 6 (Rx-)

(Rx+) 3---- 1 (Tx+)

(Rx-) 6---- 2 (Tx-)

Otra manera de resolver éste problema de una forma más económica es utilizando

un cable paralelo también cruzado que conecte ambas máquinas.Para ello

deberemos utilizar la "Conexión directa por cable" que viene implementada en

Windows 95 y 98 (En "Programas-accesorios-comunicaciones").

Si no la tenemos instalada, procederemos a su instalación desde "Panel de Control-

Agregar o quitar programas-Instalación de Windows".Recordad que necesitais dos

conectores DB-25 machos y una manguera con por lo

menos 15 cablecillos:

Figura N°003:PÁGINA 14

Page 16: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

Nº de Pin Nº de Pin

(Data Bit 0) 2 ---- 15(Error)

(Data Bit 1) 3 ---- 13(Select)

(Data Bit 2) 4 ---- 12(Paper Out)

(Data Bit 3) 5 ---- 10(Acknowledge)

(Data Bit 4) 6 ---- 11(Busy)

(Acknowledge) 10 ---- 5(Data Bit 3)

(Busy) 11 ---- 6(Data Bit 4)

(Paper Out) 12 ---- 4(Data Bit 2)

(Select) 13 ---- 3(Data Bit 1)

(Error) 15 ---- 2(Data Bit 0)

(Reset) 16 ---- 16(Reset)

(Select) 17 ---- 17(Select)

(Signal Ground) 25 ---- 25(Signal Ground)

Otro aspecto a consideras es el bus a utilizar. Si nuestra máquina posee bus PCI este es

el más adecuado. Si no fuera así deberemos conformarnos con utilizar una tarjeta ISA.

En el caso de los ordenadores portátiles deberemos optar por instalar una tarjeta

PCMCIA o PC Card como se denominan ahora.

Por último será interesante que la tarjeta cuente con tecnología Plug and Play que nos

facilitará mucho la instalación:

Figura N°004:

PÁGINA 15

Page 17: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

III.4. INTERNET

Internet dio sus primeros pasos en Estados Unidos, a finales de los años 60 (durante la

guerra fría). Por aquel entonces el Departamento de Defensa había desarrollado una red,

ARPAnet, cuya misión era mantener la comunicación en caso de guerra. Arpanet fue

desarrollada como una red de investigación militar y sustituía a otra red anterior que

obedecía a un modelo centralizado y que era, a ojos de los dirigentes del Pentágono,

altamente insegura: en caso de guerra, una sola bomba podría destruir toda su

infraestructura de comunicaciones.

A medida que pasaba el tiempo, Arpanet crecía y crecía en computadoras conectadas y,

a comienzos de los 80 aparecen numerosas redes. Aquello era un gigantesco banco de

datos en el que resultaba muy difícil encontrar lo que se necesitaba y había demasiados

formatos incompatibles. Así nació Internet, que unificó lo que antes era un "rosario" de

pequeñas redes y, lo que es más importante, introdujo las herramientas necesarias para

su manejo, creándose diferentes programas de acceso.

La demanda de estar conectado aumentó con rapidez y pronto se evidenció que la red

tendría otros fines que los pensados originariamente, y que éstos dependían de las

necesidades de los nuevos usuarios. Para solucionar el problema de los distintos

códigos se desarrollaron protocolos de comunicación que permitieron que las

computadoras se comunicaran de modo transparente a través de distintas redes

interconectadas. Así se desarrollaron los protocolos TCP/IP (Transmisión Control

Protocol /Internet Protocol).

PÁGINA 16

Page 18: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

III.4.1. ¿CÓMO FUNCIONA INTERNET?

Internet responde a una arquitectura cliente - servidor. Esto no quiere decir que sea una

relación únicamente entre dos computadoras. En el momento en que utilizamos alguno

de los servicios que Internet ofrece se pone en funcionamiento un complicado entramado

de aplicaciones y máquinas de las que se hace posible que ese funcionamiento sea

correcto.

III.4.1.1. Anfitriones: Host.

En Internet se llama Host a cualquier computadora que esté conectado a la red y que

dispone de un número IP y un nombre definido. De una manera más sencilla: un Host o

anfitrión es cualquier computadora capaz de recibir o enviar información a otra

computadora.

III.4.1.1.1. Identificación de un Host en Internet.

Antes hablábamos del número IP correspondiente a una computadora o Host.

Cada computadora en Internet tiene una dirección (IP address) única y exclusiva que lo

distingue del resto de las computadoras de la red. Esta dirección o número IP está

formada por cuatro números separados por puntos, cada uno de los cuales pueden ser

tomados con valores que oscilan entre 0 y 255. Por ejemplo, 199.23.15.2 es un número

IP valido. Todo programa o aplicación en Internet necesita conocer el número IP de la

computadora con el que quiere comunicarse.Los nombres están formados por conjunto

de palabras separadas por puntos.

Cada palabra representa un subdominio que está incluido a su vez en un dominio mayor.

Se trata de una estructura jerárquica en la que los dominios se van escribiendo en orden

de importancia. Veamos con un ejemplo cómo actúan ambas

nomenclaturas.60.244.125.6

Para el buen funcionamiento de las comunicaciones en la red, existen computadoras

(servidores de nombres) que se encargan de "traducir" de números a nombres (más

fáciles de recordar).

III.4.2. CÓMO SE TRANSMITE LA INFORMACIÓN EN INTERNET.

Cuando se transmite una información en Internet (un fichero, un correo electrónico…) no

se hace de una sola vez sino que se divide esa información en paquetes pequeños.

PÁGINA 17

Page 19: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

De esta forma se pueden transmitir información de cualquier tamaño y se impide que las

líneas por las que circula la información (líneas telefónicas, líneas de fibra óptica…) no

estén colapsadas por un sólo usuario durante demasiado tiempo. Estos paquetes están

formados por la información real que se quiere transmitir y las direcciones IP de las

computadoras de origen y destino.

Para llegar a su destino (que puede estar en la otra parte del mundo) estos paquetes

atraviesan un cierto número de computadoras y otros dispositivos con unas

características especiales que hace que no se pierda la información. Las distintas partes

que forman Internet están conectadas por unas computadoras llamados routers que se

encargan de dirigir la información que reciben para que llegue a su destino. El protocolo

IP se encarga de etiquetar cada paquete con la dirección IP apropiada.

Finalmente, el otro ingrediente que hace posible la comunicación entre computadoras es

el protocolo de control de transmisión TCP. Es el encargado de dividir la información en

paquetes del tamaño adecuado, de numerarlos para que puedan volver a unirse en

orden correcto y añadir cierta información extra para la transmisión y decodificación.

III.4.2.1. Hipertexto E Hipermedia

El hipertexto es otra de las características propias de la información que se encuentra en

Internet. Además de la información propia del documento existen enlaces (en inglés

links) a otros documentos con información relacionada. Utilizamos el término hipertexto

para referirnos a "un cuerpo de material escrito interconectado de un modo complejo que

no se puede representar convenientemente sobre el papel; puede contener anotaciones,

adiciones y notas de los estudiosos que lo examinan" (Nelson 1965. Estos servidores de

información pueden contener texto, pero también imágenes, sonidos, animaciones... que

es a lo que se refiere el término Hipermedia.

Requerimientos De Hardware Y Software

Una computadora 486 o superior compatible con IBM. 8 MB de RAM (como mínimo –

Recomendable 16 MB o superior) 4.5 MB de espacio en disco duro.

Microsoft Windows 95 o superior.

Unidad de disco de 3.5 pulgadas.

Un Módem conectado e instalado en Windows 95

También es necesario que se haya instalado el servicio de acceso telefónico a redes.

III.4.3. CORREO ELECTRONICO

PÁGINA 18

Page 20: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

III.4.3.1. ¿QUÉ ES CORREO ELECTRONICO?

Es un medio rápido y seguro para comunicarnos con cualquier persona en el mundo. Su

uso es muy sencillo y su costo es prácticamente cero.

Un correo electrónico o e-mail (en inglés) es un servicio que nos permite enviar y recibir

mensajes rápidamente a través de Internet. En dichos mensajes se pueden enviar

también: fotos, documentos y diversos tipos de datos.

Para que una persona pueda enviar un correo a otra, ambas deben tener una dirección

de correo electrónico. Normalmente, esta dirección tiene el nombre de la persona que lo

crea.

III.4.3.2. ¿CÓMO PUEDO OBTENER UN CORREO ELECTRONICO?

Hay muchas empresas en la web que te brindan el servicio gratuito. Solo tienes que

adjuntar unos pocos datos generales y seguir sus indicaciones.

Puedes usar los servicios gratuitos de empresas como Google,

Hotmail, Yahoo, entre otros. Uno de los más conocidos y con mayores aplicaciones es el

Gmail. Veamos cómo crear una cuenta o correo con esta empresa:

III.4.4. CONVERSACION EN LINEA

Es un medio de intercomunicación de los usuarios, la cual se utiliza propiamente para

conversar (chats) y sobre todo para un contacto más personal con las diferentes

PÁGINA 19

Page 21: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

individuos, y como lo hemos mencionado es una comunicación (emisor- receptor)

comunicación.Se ha creado una "adición" a conectarse que desde hace poco ha

empezado a llegar también a los hogares.

E-MAIL:

Correo electrónico. Dentro de Internet. Nos permite enviar mensajes (y/o ficheros) como

si de correo postal se tratara, pero con la diferencia de que se recibirán inmediatamente

después de mandarlos y prácticamente nunca se pierde. Estas direcciones se basan en

la misma estructura de las direcciones IP y nombres de dominio analizados

anteriormente. La única diferencia es el símbolo @ que se encarga de enlazar el "quién"

con el "dónde" de la dirección. Además de las ya clásicas de comunicación entre varias

personas conectadas podemos utilizar las listas (o grupos) de distribución.

Cómo Funciona El Protocolo Tcp/Ip

Es el protocolo de control de transmisiones/protocolo Internet, y es el protocolo estándar

de comunicaciones en red utilizado para conectar sistemas informáticos a través de

Internet.

Servicios y aplicaciones de internet

Los servicios que podemos utilizar desde una computadora conectada a Internet son

muy diversos. Podemos definir servicio como un conjunto de programas y utilidades que

nos permiten realizar una determinada tarea.

WWW: World Wide Web.

Se trata sin duda del servicio más conocido actualmente. Y es un sistema de información

basado en páginas que contienen hipertexto. Donde más adelante se habla de ello con

datos de mayor importancia.

FTP: Files Transfer Protocol.

Este servicio (Protocolo de transferencia de ficheros) nos permite el intercambio de

información entre computadoras distantes, por lo que podemos enviar y recibir ficheros

entre distintas máquinas. Sería equivalente a conectarse a un servidor de archivos,

donde buscamos qué nos interesa (programas, documentos, manejadores…).

Hay dos formas de acceder a servidores FTP: la primera es mediante una cuenta local

en la máquina (y la segunda es haciendo un FTP anónimo (en este caso a servidores

públicos de software). Para hacer FTP anónimo el login (o nombre de usuario) deberá

ser anonymous y la password (o contraseña) nuestra dirección de correo electrónico.

PÁGINA 20

Page 22: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

Telnet.

Mediante esta aplicación es posible conectarse a una computadora con sistema remoto.

De esta forma, se pueden ejecutar programas y disponer de los recursos disponibles en

dicha computadora. Para poder hacerlo, la computadora a la que queremos conectarnos

debe de soportar accesos al mismo y lo normal es que soporte varios accesos

simultáneos. Normalmente, cuando nos conectamos a otra computadora mediante Telnet

nos conectamos a un servidor trabajando en UNIX o en otro sistema operativo multitarea.

Un ejemplo, muy útil además, de Telnet es el acceso a las bases de datos de diferentes

bibliotecas (entre ellas las de la Universidad u otras Universidades).

Archie.

Es una herramienta de búsqueda de información en Internet. Se trata de una base de

datos de acceso público que nos permite localizar un fichero determinado dentro de la

familia de servidores FTP.

Para acceder a un servidor Archie (si no disponemos de la correspondiente aplicación

cliente) debemos hacer Telnet a una máquina que sí disponga de este tipo de

aplicaciones. Otra forma para utilizar Archie es mediante http. El método es sencillo: le

dices cuál es el archivo que te interesa buscar y le das algunos parámetros sobre cómo

quieres que se realice la búsqueda.

Gopher.

Este servicio nació en respuesta a los problemas que existían en Internet a la hora de

encontrar información o recursos. Funciona presentando en la pantalla un menú de

opciones cuyos títulos dan una idea clara de lo que contiene. Para conectarse a un

servidor Gopher también necesitamos un programa especial cliente Gopher.

Actualmente este recurso se encuentra en vías de extinción y casi absolutamente en

desuso.

Verónica.

Se trata de otra herramienta para buscar información. Podemos decir que

Verónica es al Gopher lo que Archie es al FTP. Dado que los servidores Gopher

empezaron a proliferar se tuvo la necesidad de crear una utilidad que permitiera localizar

de una manera eficaz la información dentro de los mismos. Así surgieron los servidores

llamados Verónica (Very Easy Rodent Oriented Netwide Index to Computerized

Archives).

PÁGINA 21

Page 23: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

WAIS

WAIS (Wide Area Information Services) es una herramienta cliente que nos permite

hacer búsquedas en bases de datos indexadas por servidores WAIS.

Cuando no disponemos de un cliente Wais propio debemos conectarnos a uno mediante

Telnet.

Usos en la Upaep

Es un medio de intercomunicación de los alumnos con los profesores, la cual se utiliza

propiamente para investigaciones y sobre todo para un contacto más personal con las

diferentes universidades, avisos oportunos, forma parte de la estructura en la

organización y como lo hemos mencionado sirve propiamente para la comunicación.

Protocolo de trasferencia de archivos, es el protocolo utilizado para transferir a archivos a

través de una amplia variedad de sistemas.

Nuevos grupos.

Son lugares dentro de Internet en los que se dan lugar diversas "charlas" o "tertulias".

Se trata de grupos públicos, computadoras por jerarquías, donde todo el mundo puede

escribir sobre lo que quiera y todo el mundo puede leerlo. Estos "forums" son ideales

para preguntar dudas, comentar noticias, estar siempre al día de esa materia que nos

interesa… En Internet hay una gran cantidad de conferencias públicas diarias, se estima

que en torno a 70 Mb de mensajes.

III.4.5. REDES SOCIALES

III.4.5.1. ¿QUÉ SE ENTIENDE POR RED SOCIAL?

La gran mayoría de autores coinciden en que una red social es: “un sitio en la red cuya

finalidad es permitir a los usuarios relacionarse, comunicarse, compartir contenido y

crear comunidades”, o como una herramienta de “democratización de la información que

transforma a las personas en receptores y en productores de contenidos”.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) en su “Estudio sobre

la privacidad de los datos y la seguridad de la información en las redes sociales online”,

del año 2009, las define como “los servicios prestados a través de Internet que permiten

a los usuarios generar un perfil público, en el que plasmar datos personales e

información de uno mismo, disponiendo de herramientas que permiten interactuar con el

resto de usuarios afines o no al perfil publicado”.

PÁGINA 22

Page 24: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

Según el semanario The Economist2 “la mayor contribución de las redes sociales ha

consistido en dotar de un lugar en el mundo a una humanidad sumida en la soledad de

un mundo frío y tecnológico. Otra gran aportación consiste en haberlas transformado en

inmejorables herramientas de comunicación masiva”.

III.4.5.2. TIPOS DE REDES SOCIALES

III.4.5.2.1. REDES SOCIALES DIRECTAS

Son redes sociales directas aquellas cuyos servicios prestados a través de Internet en

los que existe una colaboración entre grupos de personas que comparten intereses en

común y que, interactuando entre sí en igualdad de condiciones, pueden controlar la

información que comparten. Los usuarios de este tipo de redes sociales crean perfiles a

través de los cuales gestionan su información personal y la relación con otros usuarios.

El acceso a la información contenida en los perfiles suele estar condicionada por el grado

de privacidad que dichos usuarios establezcan para los mismos.

Las redes sociales directas pueden clasificarse de diferente forma en función del enfoque

empleado como muestra la siguiente tabla N° 001:

Enfoques empleados para establecer la clasificación de redes sociales directas:

Según finalidad. Se tiene en cuenta el objetivo que persigue el usuario de la red

social cuando emplea la misma. Se establecen las siguientes categorías:

- Redes sociales de ocio. El usuario busca fundamentalmente entretenimiento y

mejorar sus relaciones personales a través de la interacción con otros usuarios ya

sea mediante comentarios, comunicándose, o bien mediante el intercambio de

PÁGINA 23

Page 25: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

información ya sea en soporte escrito o audiovisual. Por lo tanto su principal función

consiste en potenciar las relaciones personales entre sus miembros.

- Redes sociales de uso profesional. El usuario busca principalmente promocionarse

a nivel profesional, estar al día en su campo o especialidad e incrementar su agenda

de contactos profesionales.

Según modo de funcionamiento. Se tiene en cuenta el conjunto de procesos que

estructuran las redes sociales y las orientan de forma particular hacia actividades

concretas. Se establecen las siguientes subcategorías:

- Redes sociales de contenidos. El usuario crea contenidos ya sea en soporte escrito

o audiovisual que posteriormente distribuye y comparte a través de la red social con

otros usuarios. Los contenidos publicados suelen estar sujetos a supervisión para

comprobar la adecuación de los mismos y una vez validados pueden comentarse.

Una característica interesante de este tipo de redes consiste en que la información

suele estar disponible para todo usuario sin necesidad de tener un perfil creado.

- Redes sociales basadas en perfiles tanto personales como profesionales. Los

perfiles consisten en fichas donde los usuarios aportan un conjunto de información de

contenido personal y/o profesional que suele cumplimentarse con una fotografía

personal. En este tipo de redes suele ser obligatoria la creación de un perfil para

poder ser usuario y poder emplear así todas las funciones de la red.

- Redes sociales de microblogging. También se las conoce como redes de

nanoblogging. Están diseñadas para compartir y comentar pequeños paquetes de

información (que suelen medirse en caracteres), pudiendo ser emitidos desde

dispositivos fijos o móviles que facilitan el seguimiento activo de los mismos por parte de

sus usuarios.

Según grado de apertura. Se tiene en cuenta la capacidad de acceso a las mismas

por cualquier usuario entendida ésta como el nivel de restricción que se aplica.

- Redes sociales públicas. Están abiertas a ser empleadas por cualquier tipo de

usuario que cuente con un dispositivo de acceso a Internet sin necesidad de

pertenecer a un grupo u organización concreta.

- Redes sociales privadas. Están cerradas a ser empleadas por cualquier tipo de

usuario. Sólo se puede acceder a ellas por la pertenencia a un grupo específico u

organización privada que suele hacerse cargo del coste de la misma. Los usuarios

suelen mantener relación contractual o de otra índole con dicho grupo específico u

organización.

PÁGINA 24

Page 26: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

Según nivel de integración. Se tiene en cuenta el nivel de afinidad, interés e

involucración en materias o actividades de tipo, preferentemente, profesional.

- Redes sociales de integración vertical. Su empleo suele estar acotado al uso por

parte de un grupo de usuarios a los que aúna una misma formación, interés o

pertenencia profesional. No es infrecuente que el usuario acceda a ellas previa

invitación por parte de uno de sus miembros y la veracidad de la información

contenida en los perfiles suele ser comprobada y verificada. Pueden ser de pago, el

coste suele soportarse por los propios usuarios de las mismas contando con un

número de usuarios muy inferior al existente en las redes de integración horizontal.

- Redes sociales de integración horizontal. Su empleo no está acotado a un grupo de

usuarios con intereses concretos en una materia.

Algunos ejemplos de redes sociales directas, incluidas en el anexo del presente estudio,

son: Facebook, YouTube, Wikipedia, hi5, Meetic, LinkedIn, Xing, MySpace, Fotolog,

Menéame.

Tabla N° 002: “Ubicuidad” en los usuarios de redes sociales directas

III.4.5.2.2. REDES SOCIALES INDIRECTAS

Son redes sociales indirectas aquellas cuyos servicios prestados a través de Internet

cuentan con usuarios que no suelen disponer de un perfil visible para todos existiendo un

individuo o grupo que controla y dirige la información o las discusiones en torno a un

tema concreto. Las redes sociales indirectas se pueden clasificar en foros y blogs:

Foros. Son servicios prestados a través de Internet concebidos, en un principio, para

su empleo por parte de expertos dentro un área de conocimiento específico o como

herramienta de reunión con carácter informativo. En los mismos se llevan a cabo

PÁGINA 25

Page 27: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

intercambios de información, valoraciones y opiniones existiendo un cierto grado de

bidireccionalidad en la medida en que puede responderse a una pregunta planteada

o comentar lo expuesto por otro usuario.

Blogs. Son servicios prestados a través de Internet que suelen contar con un

elevado grado de actualización y donde suele existir una recopilación cronológica de

uno o varios autores. Es frecuente la inclusión de enlaces en las anotaciones y

suelen estar administrados por el mismo autor que los crea donde plasma aspectos

que, a nivel personal, considera relevantes o de interés.

III.4.5.2.3. OTROS ENFOQUES EN LA CLASIFICACIÓN DE REDES SOCIALESEl “componente gigante”

Las personas se asocian de forma individual y como producto de la agregación de tales

asociaciones se forman macro estructuras formadas por un conjunto complejo de nodos

(personas) y conexiones (relaciones entre personas). Al representar de forma gráfica la

macro estructura de una red identificamos un componente gigante y un conjunto de

grupos aislados.El componente gigante (GC) es el componente conexo5 más grande que

hay en una red.

Figura N° 005:

III.4.5.2.4. Principales redes sociales en el mundo y su penetración

El informe “Social Media arround the World” elaborado entre diciembre de 2009 y enero

2010, por la empresa consultora belga InSites Consulting en siete regiones del mundo,

donde se incluyeron 14 países (Bélgica, Holanda, Inglaterra, España, Italia, Portugal,

Francia, Alemania, Rumania, Estados Unidos, Brasil, Australia, Rusia y China), desvela

que el 72% de los usuarios de Internet pertenece al menos a una red social, lo que se

traduce en que hay 940 millones de usuarios en todo el mundo.

PÁGINA 26

Page 28: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

Grafico N° 001:

III.4.6. VIDEO CONFERENCIA

La videoconferencia IP (protocolo de internet) o LAN está indicada para organizaciones

que cuenten con redes corporativas. Sus principales ventajas son:

mayor calidad de imagen.

mayor compatibilidad de compartición de datos.

mayor disponibilidad de puntos de conexión.

menor coste.

Tabla N° 004: Resumen sobre las recomendaciones de la UIT para videoconferencia.

PÁGINA 27

Page 29: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

III.5. VENTAJAS DEL USO DE LA COMPUTADORA PARA ESTABLECER

COMUNICACIÓN

Es necesaria para la comunicación dentro del ámbito escolar y no escolar, en las

empresas, o en los diferentes grupos sociales.

Contribuye como parte de la planeación bien estructurada, asimilación concreta

de crecimiento en las diferentes etapas del desarrollo de la investigación.

Es el crecimiento en la comunicación y a su vez llevamos con las diferentes

etapas un camino de tecnologías.

Nos dan mayores facilidades de integración entre los diferentes momentos de la

vida personal o comunitaria.

La facilidad de obtener en cuestión de segundos información de cualquier lado

del mundo con solo conectarse con una computadora que contenga los requisitos

para una buena comunicación.

IV. BIBLIOGRAFIA

PÁGINA 28

Page 30: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

http://www.vrvs.org

www.crecemype.pe

Polycom (http://www.polycom.com).

VCON (http://www.vcon.es)

SONY ( http://www.sonybiz.net/videoconferencing )

Observatorio nacional de las telecomunicaciones y de la SI (ONTSI).

Barcelona Media, 2010

M. Kitsak, L.K. Gallos, S. Havlin, F. Liljeros, L. Muchnik, H.E. Stanley & H.A.

Makse. Identifying influential spreaders in complex networks, 2010.

S. Milgram. The small world problem. Psychology today, 1967.

S. B. Seidman. Network structure and minimum degree. Social Networks, 1983.

PÁGINA 29

Page 31: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

V. ANEXOS

Figura N° 007: redes.

PÁGINA 30

Page 32: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

PÁGINA 31

Page 33: info

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAYCARRERA PROFESIONAL DE PRODUCCION PECUARIA

PÁGINA 32