CAMBIA FONDO

gadgets para blogger

letras 1

letter g letter u letter n o

jueves, 19 de mayo de 2011

tema 14 un mundo.................... intercomunicado: la revolución digital

TEMA. 14
UN MUNDO INTERCONECTADO LA REVOLUCION DIGITAL
1.     medios para transmitir información:
§  Medios primarios (medios propios): están ligados al cuerpo humano. No necesitan el empleo de técnica alguna para la comunicación, que a su vez es sincrónica. Ejemplos: Narrador, Cura, Teatro.
§  Medios secundarios (máquinas): Necesitan el empleo de técnicas (tecnologías) del lado del productor de contenidos. El receptor de la información no necesita ningún dispositivo para decodificar la información. Ejemplos: Periódico, revistas, etc.
§  Medio terciario (medios electrónicos): Necesitan el empleo de técnicas (tecnologías) del lado del productor de contenidos y del receptor. Ejemplos: Telegrafía, televisión, discos de música, etc.
§  Medios cuaternarios (medios digitales): Permiten tanto la comunicación sincrónica como asincrónica (interacción). Necesitan el empleo de técnicas (tecnologías) del lado del productor de contenidos y del receptor. La división de estos últimos (productor y receptor) tiende a desaparecer, así como el tiempo y la distancia.
a)-Satélite: Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo.
b)-Fibra óptica: La fibra óptica es un medio de transmisión  empleado habitualmente en redes de datos; un hilo muy fino de material transparente vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión  por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser laser  o un LED.
2.     Eniac: es un acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico), utilizada por el Laboratorio de Investigación Balística del ejercito de los estados unidos.
-Historia: hubo seis mujeres que se ocuparon de programar la ENIAC, cuya historia ha sido silenciada a lo largo de los años y recuperada en las últimas décadas. Clasificadas entonces como "sub-profesionales", posiblemente por una cuestión de género o para reducir los costos laborales, este equipo de programadoras destacaba por ser hábiles matemáticas y lógicas y trabajaron inventando la programación a medida que la realizaban. prácticamente no aparecen en los libros de historia de la computación, mas dedicaron largas jornadas a trabajar con la máquina utilizada principalmente para cálculos de trayectoria balística y ecuaciones diferenciales y contribuyeron al desarrollo de la programación de computadoras. Cuando la ENIAC se convirtió luego en una máquina legendaria, sus ingenieros se hicieron famosos, mientras que nunca se le otorgó crédito alguno a estas seis mujeres que se ocuparon de la programación. Muchos registros fotográficos de la época muestran la ENIAC con mujeres de pie frente a ella. Hasta la década del 80, se dijo incluso que ellas eran sólo modelos que posaban junto a la máquina ("Refrigerator ladies"). Sin embargo, estas mujeres sentaron las bases para que la programación fuera sencilla y accesible para todos, crearon el primer set de rutinas, las primeras aplicaciones de software y las primeras clases en programación. Su trabajo modificó drásticamente la evolución de la programación entre las décadas del 40 y el 50.
3.     Define:
- analógico: puede referirse a:
§  La señal cuya magnitud se representa mediante variables continua
§  El circuito electrónico que trabaja con valores continuos
§  El tipo de razonamiento consiste en obtener una conclusión a partir de premisas en las que se establece una comparación o analogías entre elementos o conjuntos de elementos distintos
§  El ordenador analógico que utiliza fenómenos electrónicos o mecánicos para modelar el problema que resolver utilizando un tipo de cantidad física para representar otra.
-representación analógica: que consiste en representar los datos por medio de la variación de una cantidad física constante.
-digital: es aquello relativo a os dedos (las extremidades de las manos y los pies del ser humano). El concepto de todos modos, está  estrechamente vinculado en la actualidad a la tecnología y la informática para hacer referencia a la representación de información de modo binario
-representación digital: Es la representación y almacenamiento de datos del mundo real, mediante el empleo de medios computarizados, para facilitar su manejo y conservación.
-Aparatos analógicos y digitales:
ANALÓGICOS
DIGITALES
Calculadora
Asistentes personales
Televisión
Celular
Teléfono del hogar
Reloj
Teléfono viejos
Refrigerados
voltímetro
MP3
Reloj analógico
Cámara

4.     Ventajas de la digitalización:
- La información queda asegurada de por vida, adaptada y actualizada a los tiempos y las necesidades de hoy y mañana.
 - Podemos consultar los documentos en cualquier momento a través de distintos medios digitales como notebooks, teléfonos móviles y pcs de escritorio. Además pueden ser legalizados y asegurados gracias al uso de la 
firma digital
 - Podemos compartir los documentos de manera rápida utilizando servicios online como redes sociales y cuentas de correo.
 - Los documentos digitalizados pueden ser modificados y se pueden pasar a varios formatos como .DOC* de word y .PDF*, una extensión muy usada en la web.
 - Remplazamos bibliotecas y estantes que pueden ocupar una habitación de la oficina por un CD o DVD.
- Disminuye costos de logística en envíos de documentos, viajes, cadetería, correo físico y los problemas de seguridad.
 - Los documentos no están expuestos a manchas, agua, deterioro, cortes, rayones… u otras eventualidades que pongan en riesgo a los mismos.
 - Las fotocopiadoras, impresoras, tintas, abrochadores y demás insumos ya no son necesarios en la oficina.
 - Aumenta la productividad de los empleados al facilitar el acceso a los documentos que además pueden ser visualizados simultáneamente.
 - El acceso puede ser controlado con distintos niveles de permisos de usuarios.
5.     Definición de los siguientes técnicas en su versión analógica y digital:
a)-fotografía: Digital:
Las fotografías digitales son imágenes del mundo real digitalizadas. Esta digitalización consiste en tomar una visión del mundo y transformarla en un número de pixeles  determinado (por los megapixeles), que formarán la imagen digital final. A cada pixel le corresponde un color y un lugar en una imagen. 
-Fotografía analógica: (independientemente de las bases químicas de su funcionamiento) lo que hace la fotografía tradicional es crear un ANÁLOGON (esto es, una imagen "parecida" o "casi idéntica" a aquella realidad que capta)
b)- grabación de video: digital: es un tipo de sistema de grabación de video que funciona usando una representación digital de la señal de vídeo. El video digital se graba a menudo en cinta, y después se distribuye en discos ópticos.
-Grabación de video: analógica: El concepto de video como lo conocemos nace en los años ochenta con la videocasetera y en aquellos días, la única señal conocida era video compuesto. No importaba la baja resolución de la señal porque la imagen sólo podía ser desplegada en CRTs y éstos no se fabricaban en tamaños muy grandes. Con el tiempo apareció S-Video y un poco después, los Componentes y la capacidad de desenlazar el video. 
c-grabación de audio: digital: En cambio el audio digital no es música son datos binarios que el converor DAC , interpretara como música, video, datos, fotos, etc. tal como lo hace un ordenador que en este caso especifico es audio, por tanto si hay perdida de calidad en la señal solo se perderán paquetes que los algoritmos computacionales compensan con memorias intermedias
-grabación de audio: analógico. Hoy en día la grabación analógica todavía puede preferirse en ocasiones por sus cualidades sonoras. Sin embargo presenta varios inconvenientes con respecto a la grabación digital:
§  No admite la multigeneración. Cada nueva copia (copia de copia) produce pérdidas, de forma que, la señal resultante cada vez, tiene más ruido y se parece menos a la original.
§  Se degrada con facilidad. Las cintas se desmagnetizan si se les acerca un imán, los discos de vinilo se rayan y los surcos sufren alteraciones con el paso constante de la aguja, etc.
§  Resulta más complejo y limitado el montaje y la edición de las grabaciones.
d) telefónica: digital: la forma de comunicación que tienen la telefónica  digital es en base a unos y ceros. El teléfono digital te permite tomar 2 o más extensiones en el mismo aparato telefónico.
Es más limpio y fácil de realizar llamadas entre tres personas.
-telefónica analógica: la forma de comunicación que tiene, la telefónica analógica es en base a "ondas", Faxes y módems solamente trabajan en extensiones analógicas.
6. origen de internet: La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web(WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
-funcionamiento: Una vez que el usuario está conectado a Internet, tiene que instalar un programa capaz de acceder a páginas Web y de llevarte de unas a otras siguiendo los enlaces.
El programa que se usa para leer los documentos de hipertexto se llama "navegador", el "browser", "visualizador" o "cliente" y cuando seguimos un enlace decimos que estamos navegando por el Web.
Así, no hay más que buscar la información o la página deseada y comenzar a navegar por las diferentes posibilidades que ofrece el sistema. Navegar es como llaman los usuarios de la red a moverse de página en página por todo el mundo sin salir de su casa.
-servicios que ofrece: La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (Hipertexto Transfer Protocol), el estándar utilizado por las páginas web, o bien el ftp (File Transfer Protocol), utilizado para el intercambio de ficheros entre ordenadores.

URL: Cada computadora de Internet tiene una dirección que la identifica, cada página Web tiene una dirección única. Una página Web es un documento almacenado en una determinada carpeta dentro de una computadora, en su dirección deben figurar todos estos datos. Se especifican utilizando lo que se denomina una dirección URL
DNS: Todos los ordenadores que utilizan el protocolo IP tienen al menos una dirección IP, que debe ser única dentro de la red a la que pertenecen. En Internet hay una serie de organizaciones como InterNIC, que asignan las direcciones IP. A cada dirección IP se le puede asignar un nombre, que debe ser único. El mecanismo para obtener la dirección IP a partir del nombre se le llama “resolución del nombre”. Además a cada dirección IP se le puede asignar otros nombres, conocidos como alias. El mecanismo de resolución de nombres preferido para las redes grandes como Internet es el DNS.
Dirección IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
 -Sintaxis de la terminología URL: Las direcciones URL (Uniform Resource Locator) son un intento de unificar el acceso a los distintos servicios que ofrece Internet y especifican el lugar exacto de la red en que se puede localizar una determinada información.
7. la wiki pedía: Wiki-pedía es un proyecto de la Fundación Wiki-media (una organización sin ánimo de lucro) para construir una enciclopedia libre y políglota .Sus más de 17 millones de artículos en 278 idiomas y dialectos han sido redactados conjuntamente por voluntarios de todo el mundo, y prácticamente cualquier persona con acceso al proyecto puede editarlos. Iniciada en enero de 2001 por Jimmy Wales y Larry Sanger, es actualmente la mayor y más popular obra de consulta en Internet
-fiabilidad: Un estudio promovido por la Fundación Colegio Libre de Eméritos Universitarios concluye que la enciclopedia en la red Wiki-pedía proporciona utilidad a menudo, pero es fiable "sólo a veces", pues incurre en "no pocos errores" y se caracteriza por una falta "generalizada" de fuentes fidedignas. El autor analiza las versiones alemana, la "más seria"; anglosajona, la "más diversa"; y española, "la menos fiable", de esta enciclopedia, aunque precisa que ninguna de ellas merece confianza absoluta. La española es, además, "más farragosa e imprecisa", con peor estilo de redacción, y a veces recurre a traducciones "deficientes" de la anglosajona.
-funcionamiento: Para explicar el funcionamiento de Wiki-pedía, Wales habla de un gobierno hecho de "una mezcla desconcertante, pero manejable" de consenso (tratan de evitar las votaciones); democracia (votan a veces y los participantes pueden establecer sus propias reglas), y monarquía. "Es mi papel en la comunidad. Una monarquía constitucional", por supuesto. Wales es suave en su forma de ser y firme en sus principios. Hace sentir su presencia sin tratar de imponerla. Parece ser tan indispensable para Wiki-pedía como Linus Torvalds lo es para Linux.
8. brecha digital:  hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos.
-Factores q influyen en la brecha digital: Hay muchos factores que pueden incidir en que nos encontremos en un lado u otro de la brecha digital. Algunos son:
·         Económicos. Se relacionan con las personas que no pueden comprar un dispositivo para conectarse a internet o tienen el dispositivo pero la conexión resulta demasiado cara. Además, tampoco acceden a centros de uso gratuito de equipos con conexión o lo hacen de forma limitada.
·         Políticos. Afectan a las personas que viven en países con restricciones a la libertad de información y opinión, como Cuba o China. También afectan -a menor escala- a las personas que trabajan en administraciones, empresas u organizaciones con políticas restrictivas a este respecto.
·         Actitud. Las personas tecnófobas rechazan o temen internet de manera irracional, por lo que no acceden.
·         Capacidades diversas. Estas tecnologías no se han diseñado pensando en todas las capacidades humanas. Las personas con ceguera o deficiencia visual encuentran barreras a la hora de acceder a contenidos debido a que no se diseñan de manera accesible. Lo mismo ocurre con personas con deficiencia auditiva. Las personas con discapacidad intelectual necesitan contenidos más sencillos y ayudas visuales. Muchas personas con la movilidad reducida no pueden acceder a los telecentros o tienen dificultades para manejar los teclados y ratones convencionales.
·         Lingüísticos. El idioma más popular en los contenidos y programas que se distribuyen es el inglés. Las comunidades que se comunican con idiomas que apenas tienen presencia en la tecnología tienen más posibilidades de estar excluidas del acceso y aprovechamiento de la tecnología.
·         Formación. La falta de conocimiento también provoca exclusión.
·         Tiempo. Las personas que deben hacer frente a grandes cargas laborales, personales o familiares, posiblemente no tendrán suficiente tiempo para dedicarle a la tecnología. Igualmente, se genera exclusión en las empresas, organizaciones o administraciones que no planifican el tiempo de adaptación y uso a estas herramientas.
·         Sexo. Generalmente, se ha fomentado la formación y el uso de la tecnología para los hombres, excluyendo a las mujeres.
·         Innovación continua, incompatibilidades y ausencia de estándares. La tecnología evoluciona continuamente. Quienes aprendieron hace 5 años a utilizar un ordenador, ahora no disponen de los conocimientos adecuados para aprovechar las herramientas actuales. Además, la venta y distribución de equipos, aplicaciones y programas incompatibles entre sí -y entre sus propias versiones- y que incumplen los estándares universales generan también límites para usuarias y usuarios.

9. ciberdelincuencia: Ciberdelincuencia.Org es una organización sin fines de lucro cuya misión principal es proporcionar una herramienta útil y practica con información actualizada y especializada en el ámbito jurídico y de políticas públicas con el objeto de crear y fomentar una cultura de información, educación y prevención en la lucha contra la ciberdelincuencia en Latinoamérica.

 -delitos:

-contra la intimidad: el título de “Del descubrimiento y revelación de secretos”, y hace alusión a aquel que con el fin de descubrir o vulnerar la intimidad de otro, sin su consentimiento, se apodere de su correo electrónico o cualesquiera otros documentos o efectos personales, o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. La pena impuesta será de prisión de uno a cuatro años, más una multa. 
-relativo al contenido: El contenido de un medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.
-económicos: Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
§  -acceso no autorizado: Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena
-sabotaje: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.    Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.    Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3.    Alterar o borrar archivos.
4.    Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
-contra la propiedad intelectual: Las infracciones de los derechos intelectuales contenidos que podríamos denominar ¨piratería doméstica¨(que no es tan apreciable, de cara a la sociedad en general, como lo puede ser la venta ambulante ilegal en la vía pública, pero que supone un perjuicio patrimonial grave contra los legítimos poseedores de los derechos de propiedad intelectual infringidos), utilizando para su práctica las herramientas facilitadas por la cada vez más avanzada tecnología en el mundo informático y las posibilidades aportadas por la red global de comunicaciones (INTERNET), supone una modalidad novedosa y atractiva para los nuevos usuarios demandantes de “cultura” audiovisual, literaria o escrita, musical, software y de cualquier otra expresión cultural y artística.
10. phishing: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
-hadware: Es la parte física de un computador y más ampliamente de cualquier dispositivo electrónico. En informática también se aplica a los periféricos de una computadora tales como el disco duro, CD-ROM, disquetera (floppy), etc. En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.
-malware: La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la PC, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia PC de un usuario.
-troyano: A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
-spyware: Los programas espía o spyware son aplicaciones que se encargan en recompilar información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas para poder lucrar con estas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software o para las tarjetas de crédito. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa
11. productos más demandados “on line”
12. web2.0: La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocado al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.
13. redes sociales:
 Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
-historia: 1971: Se envía el primer mail. Los dos ordenadores protagonistas del envío estaban uno al lado del otro.
1978: Se intercambian BBS (Bulletin Board Systems) a través de líneas telefónicas con otros usuarios.
1978: La primeras copias de navegadores de internet se distribuyen a través de la plataforma Usenet.
1994: Se funda GeoCities, una de las primeras redes sociales de internet tal y como hoy las conocemos. La idea era que los usuarios crearan sus propias páginas web y que las alojaran en determinados barrios según su contenido (Hollywood, Wallstreet, etc.).
1995: TheGlobe.com da a sus usuarios la posibilidad de personalizar sus propias experiencias online publicando su propio contenido e interactuando con otras personas con intereses similares.
1997: Se lanza AOL Instant Messenger.
1997: Se inaugura la web Sixdegrees.com, que permite la creación de perfiles personales y el listado de amigos.
2000: La “burbuja de internet” estalla.
2002: Se lanza el portal Friendster, pionero en la conexión online de “amigos reales”. Alcanza los 3 millones de usuarios en sólo tres meses.
2003: Se inaugura la web MySpace, concebida en un principio como un “clon” de Friendster. Creada por una empresa de marketing online, su primera versión fue codificada en apenas 10 días.
2004: Se lanza Facebook, concebida originalmente como una plataforma para conectar a estudiantes universitarios. Su pistoletazo de salida tuvo lugar en la Universidad de Harvard y más de la mitad de sus 19.500 estudiantes se suscribieron a ella durante su primer mes de funcionamiento.
2006: Se inaugura la red de microblogging Twitter.
2008: Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos mensuales.
2011: Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones, Twitter 190 millones y Friendster apenas 90 millones.
-tipos de redes y diferencia entre unas y otras:
·         Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. Un ejemplo de red social analógica lo encontramos en la Sentencia núm. 325/2008 de 22 mayo de la Audiencia Provincial de Valencia (Sección 10ª) que la cita en un caso de adopción y acogimiento de menores, indicando que el “matrimonio [...] cuenta con una amplia red social y familiar y gozan de buena salud […]”.
·         Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos.
-importancia de las redes sociales con respecto a las relaciones sociales: Hasta hace poco tiempo las  relaciones sociales se establecían exclusivamente en los contactos que hacíamos personalmente en nuestro trabajo, en el club, en el barrio. Y si a eso le sumamos que, seguimos viviendo en el mismo lugar donde nacimos, podemos contar con un número un poco más grande de amigos y conocidos. Pero, esta forma de relacionarnos ha ido cambiando de a poco e instalándose otra forma más rápida de realizar contactos, intercambiar información y así ampliar el número de personas “conocidas”. Actualmente intercambiamos gustos personales, fotos, CV y demás, a través de las redes sociales, en un espacio virtual. Se utilizan para estar en contacto con amigos y con “amigos de mis amigos”, también como una forma de hacerse visible cuando se busca trabajo, porque así como en la vida real se forman grupos que comparten intereses, necesidades o preocupaciones dentro de las redes sociales. Algunas consultoras de recursos humanos también acceden a las redes cuando necesitan  reclutar cándida.
 ¿Cómo seguirán estas redes en el futuro próximo? ¿Se consolidarán? ¿Pasarán a formar parte de la vida cotidiana? ¿Se afianzarán como una forma de búsqueda de trabajo y de reclutamiento? ¿Cómo influirá la brecha digital existente en la integración de las personas a este nuevo paradigma de las relaciones sociales?

-importancia de las redes sociales con respecto a las relaciones políticas:

El estudio de las redes sociales en el comercio en vía pública, en especial de las establecidas con el sistema-político institucional, pues ellas posibilitan el uso de  espacios que, en principio, sino de carácter público. A través del análisis cualitativo, se revelan algunas de las principales características de este tipo de redes, lo mismo q su papel central en la meditación política. Este último, lejos de ser privatitativo del comercio vía pública, es un rasgo principal de la cultura política mexicana.

No hay comentarios:

Publicar un comentario