martes, 10 de julio de 2012

HEMOGLOBINOPATIA

Hemoglobinopatía Hemoglobinopatía Clasificación y recursos externos CIE-10 D58.2 CIE-9 282.7 DiseasesDB 19674 MedlinePlus Información de salud en la enciclopedia MedlinePlus MeSH D006453 Aviso médico Se denomina hemoglobinopatía a cierto tipo de defecto, generalmente de carácter hereditario, que tiene como consecuencia una estructura anormal en una de las cadenas de las globina de la molécula de hemoglobina. La hemoglobina está compuesta por dos pares de cadenas polipeptídicas, uno de ellos compuesto por cadenas alfa y el otro por cadenas beta. Las variantes patológicas pueden deberse a variaciones estructurales (por sustitución de aminoácidos, por acortamineto de cadena o por alargamiento de cadena) o a variaciones en la tasa de síntesis (talasemias). La hemoglobinopatía congénita es aquella de origen genético que aparece en el momento del nacimiento del bebé. Es importante su detección precoz mediante análisis clínicos pues los niños pueden no presentar signo aparente tras el nacimiento. Su existencía puede acarrear complicaciones infecciosas graves y posibles discapacidades para los niños que las presentan si no se detecta y trata. En España existe un protocolo de detección precoz, diagnosis y tratamiento que se realiza a todos los neonatos, es la llamada prueba del talón. [editar]Variantes comunes de la hemoglobina Para fines del 2003, se habían reportado 952 variantes estructurales de la hemoglobina humana.1 Afortunadamente la mayoría de estas variantes no producen enfermedades, haciendo que quienes las tengan sean portadores silentes.2 Las siguientes variantes pueden producir sintomatología clínica: Hemoglobina S3 Hemoglobina C4 Hemoglobina E5 Hemoglobina D-Punjab Hemoglobina O-Arab6 Hemoglobina G-Philadelphia7 Hemoglobina Hasharon Hemoglobina Korle-Bu Hemoglobina Lepore Hemoglobina M [editar]Referencias ↑ HbVar: A database of Human Hemoglobin Variants and Thalassemias [1] ↑ Warde Medical Laboratory Report, Article Archives: 2003, Volume 14, Number 3 [2]l ↑ HbVar: Detail page display [3] ↑ HbVar: Detail page display [4] ↑ HbVar: Detail page display [5] ↑ HbVar: Detail page display [6] ↑ HbVar: Detail page display [7] [editar]Enlaces externos MedlinePlus Hemoglobinopatías. Rincón del Vago Hemoglobinopatías. Globin Gene Server, Base de datos de las variantes de la hemoglobina humanaHbVar (May 2003).

lunes, 9 de julio de 2012

HEMOGLOBINOPATIA HETEROCIGOTICA

Constituye la hemoglobinopatía más frecuente en el mundo. En su forma heterocigota afecta al 8% de la población negra de los Estados Unidos y al 25% de la población negra africana, aunque también puede encontrarse con mucha menor frecuencia en el sur de España, Italia y Grecia, en puntos del Magreb y la península Arábiga y en algunas zonas del subcontinente indio. La base química de la drepanocitosis es la sustitución del ácido glutámico de la posición 6 de la cadena beta de globina por valina. Este simple cambio es capaz de inducir una profunda alteración de la cadena de globina, que polimeriza a baja tensión de oxígeno, formándose largas fibras de Hb que distorsionan to-talmente la estructura del hematíe, el cual adopta forma de hoz. Estos hematíes falciformes aumentan la viscosidad sanguínea y bloquean la circulación capilar en diferentes áreas del organismo, produciendo microinfartos. El estado heterocigoto para la drepanocitosis parece con-ferir cierta protección frente a la malaria, motivo por el cual el gen puede haber persistido a lo largo del tiempo. El diagnóstico de hemoglobinopatía S en estado homocigoto o he-terocigoto se basa en la identificación de la Hb S en la elec-troforesiso isoelectroenfoque de Hb. Existen, sin embargo, otras técnicas más sencillas que permiten sospechar la exis-tencia de una Hb S, como son la inducción de la falcifor-mación (observación en fresco de una gota de sangre entre cubre y portaobjetos) o el estudio de la solubilidad de la Hb en un tampón fosfato (la Hb S es insoluble; prueba de Itano). Las manifestaciones clínicas varían según el paciente sea heterocigoto u homocigoto para la Hb S.

miércoles, 4 de julio de 2012

LA INTERNET

Qué es Internet? Enviado por Pablo Díaz Anuncios Google ¿Busca en que invertir? Reciba información actualizada, los mejores consejos de inversión www.consejosdeinversion.com Viajes a Orlando 2012 Registrese y Reciba unas Vacaciones 6 dias 5 noches en el Mundo Magico royalvacationresorts.com Invierta en oro Conozca lo que necesita saber para empezar a invertir en oro iqinversiones.com Partes: 1, 2 1. Introducción 2. Historia de la Red Internet 4. Estructura de la Red Internet 5. Direcciones IP y Nombres de Dominio 6. Conexión a la Red 7. Proveedores de Internet 8. Equipo necesario 9. Correo Electrónico 10. Direcciones de Correo Electrónico 11. Contraseña 12. Envío de un Correo Electrónico 13. Recepción de un Correo Electrónico 14. Direcciones URL 15. Buscadores Web 16. Descarga de Juegos 17. Crackers En España 18. Cuando el Chaos hackeo a la NASA 19. Un hacker buscado por el FBI era uno de sus colaboradores 20. Detuvieron al responsable de los ataques informáticos 21. ¿Quién creó Internet? 22. "Cuestionario" 1. Introducción Algunos definen Internet como "La Red de Redes", y otros como "La Autopista de la Información". Efectivamente, Internet es una Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa. Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los países del mundo tienen acceso a Internet. En algunos, como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como USA o los países más desarrollados de Europa, no es difícil conectarse. Por la Red Internet circulan constantemente cantidades increíbles de información. Por este motivo se le llama también La Autopista de la Información. Hay 50 millones de "Internautas", es decir, de personas que "navegan" por Internet en todo el Mundo. Se dice "navegar" porque es normal el ver información que proviene de muchas partes distintas del Mundo en una sola sesión. Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más grandes que ocupan habitaciones enteras. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y máquinas de refrescos, etcétera. 2. Historia de la Red Internet Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejercito de EE.UU. Este proyecto gastó mucho dinero y recursos en construir la red de ordenadores más grande en aquella época. Al cabo del tiempo, a esta red se fueron añadiendo otras empresas. Así se logró que creciera por todo el territorio de EE.UU. Hará unos 10 años se conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo, abriendo un canal de comunicaciones entre Europa y EE.UU. Referencia: Número de ordenadores conectados permanentemente a Internet, desde 1989 hasta 1997 Internet crece a un ritmo vertiginoso. Constantemente se mejoran los canales de comunicación con el fin de aumentar la rapidez de envío y recepción de datos. Cada día que pasa se publican en la Red miles de documentos nuevos, y se conectan por primera vez miles de personas. Con relativa frecuencia aparecen nuevas posibilidades de uso de Internet, y constantemente se están inventando nuevos términos para poder entenderse en este nuevo mundo que no para de crecer. Referencia: Los países en gris disponen de acceso a Internet en la actualidad EE.UU. es el país que más uso hace de Internet con diferencia. Esto queda claramente reflejado en el siguiente gráfico. Es por esto que casi toda la información que vemos en Internet se encuentra en Inglés. Referencia: Lugares del Mundo donde más se usa Internet Hoy se conectan a Internet 50 millones de personas. Se estima que para el año 2000, se conectarán 200 millones. Internet crece exponencialmente, tanto en recursos como en usuarios. 3. Servicios de Internet Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red independiente de las demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer Internet, para poder trabajar con lo que más nos interese. Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía. El Correo Electrónico nos permite enviar cartas escritas con el ordenador a otras personas que tengan acceso a la Red. Las cartas quedan acumuladas en Internet hasta el momento en que se piden. Es entonces cuando son enviadas al ordenador del destinatario para que pueda leerlas. El correo electrónico es casi instantáneo, a diferencia del correo normal, y además muy barato. Podemos cartearnos con cualquier persona del Mundo que disponga de conexión a Internet. La World Wide Web, o WWW como se suele abreviar, se inventó a finales de los 80 en el CERN, el Laboratorio de Física de Partículas más importante del Mundo. Se trata de un sistema de distribución de información tipo revista. En la Red quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día casi siempre que hablamos de Internet, nos referimos a la WWW. El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. Ya no es necesario guardar la información en disquetes para usarla en otro ordenador. Con este servicio, muchas empresas informáticas han podido enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes ni envíos. Muchos particulares hacen uso de este servicio para, por ejemplo, dar a conocer sus creaciones informáticas a nivel mundial. Los Grupos de Noticias son el servicio más apropiado para entablar debate sobre temas técnicos. Se basa en el servicio de Correo Electrónico. Los mensajes que enviamos a los Grupos de Noticias se hacen públicos y cualquier persona puede enviarnos una contestación. Este servicio es de gran utilidad para resolver dudas difíciles, cuya respuesta sólo la sepan unas pocas personas en el mundo. El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en tiempo real con una o varias personas por medio de texto. Todo lo que escribimos en el teclado aparece en las pantallas de los que participan de la charla. También permite el envío de imágenes u otro tipo de ficheros mientras se dialoga. Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llama Videoconferencia. 4. Estructura de la Red Internet En los últimos años se han desarrollado grandes redes que unían ordenadores de empresas o de particulares. Estas redes, eran de tipo LAN o WAN. Internet es otra Red que está por encima de éstas y que las une a todas. Tenemos como ejemplo los conocidos "Servicios On-Line" en EE.UU. Son redes de ordenadores a los que se podían conectar particulares con el fin de conseguir programas o contactar con otros usuarios por correo. A estas redes se subscribían los usuarios pagando una cuota. "America On-Line", "Compuserver" ó "The Microsoft Network" son algunas de éstas redes. Con la llegada de Internet, los usuarios de estas redes disponen de más alcance puesto que se les permite contactar con ordenadores que están fuera de su Red, o sea en Internet. La conocida "InfoVía" viene a ser uno de estos servicios en España. Su aparición, sin embargo, fue posterior a la de Internet. InfoVía da dos servicios que es importante diferenciar. Por un lado está InfoVía como red de ordenadores a nivel nacional, y por otro lado está el servicio de conexión entre ordenadores de proveedores y usuarios a través de InfoVía a precio de llamada local. En resumen: Internet es una red de alcance mundial que une una gran cantidad de redes grandes de ordenadores. Esto afecta al usuario de Internet, puesto que le permite contactar con gente y ordenadores de todo el mundo desde su propia casa. Internet funciona con la estrategia "Cliente/Servidor", lo que significa que en la Red hay ordenadores Servidores que dan una información concreta en el momento que se solicite, y por otro lado están los ordenadores que piden dicha información, los llamados Clientes. Existe una gran variedad de "lenguajes" que usan los ordenadores para comunicarse por Internet. Estos "lenguajes" se llaman Protocolos. Se ha establecido que en Internet, toda la información ha de ser transmitida mediante el Protocolo TCP/IP. Protocolo TCP/IP TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste es el lenguaje establecido para la Red Internet. 5. Direcciones IP y Nombres de Dominio Cada ordenador que se conecta a Internet se identifica por medio de una dirección IP. Ésta se compone de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos. Así, por ejemplo, una dirección IP podría ser: 155.210.13.45. No está permitido que coexistan en la Red dos ordenadores distintos con la misma dirección, puesto que de ser así, la información solicitada por uno de los ordenadores no sabría a cual de ellos dirigirse. Cada número de la dirección IP indica una sub-red de Internet. Hay 4 números en la dirección, lo que quiere decir que hay 4 niveles de profundidad en la distribución jerárquica de la Red Internet. Resumiendo, los tres primeros números indican la red a la que pertenece nuestro ordenador, y el último sirve para diferenciar nuestro ordenador de los otros que "cuelguen" de la misma red. Esta distribución jerárquica de la Red Internet, permite enviar y recibir rápidamente paquetes de información entre dos ordenadores conectados en cualquier parte del Mundo a Internet, y desde cualquier sub-red a la que pertenezcan. Un usuario de Internet, no necesita conocer ninguna de estas direcciones IP. Las manejan los ordenadores en sus comunicaciones por medio del Protocolo TCP/IP de manera invisible para el usuario. Sin embargo, necesitamos nombrar de alguna manera los ordenadores de Internet, para poder elegir a cual pedir información. Esto se logra por medio de los Nombres de Dominio. Los nombres de dominio, son la traducción para las personas de las direcciones IP, las cuales son útiles sólo para los ordenadores. Así por ejemplo, yahoo.com es un nombre de dominio.". No todos los ordenadores conectados a Internet tienen un nombre de dominio. Sólo suelen tenerlo, los ordenadores que reciben numerosas solicitudes de información, o sea, los ordenadores servidor. Por contra, los ordenadores cliente, los que consultan por Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información. El número de palabras en el nombre de dominio no es fijo. Pueden ser dos, tres, cuatro, etc. Normalmente son sólo dos. La última palabra del nombre de dominio representa en EE.UU. que tipo de organización posee el ordenador al que nos referimos: com Empresas (Companies). edu Instituciones de carácter Educativo, mayormente Universidades. org Organizaciones no Gubernamentales. gov Entidades del Gobierno. mil Instalaciones Militares. En el resto de los países, que se unieron a Internet posteriormente, se ha establecido otra nomenclatura. La última palabra indica el país: es España fr Francia uk Reino Unido (United Kingdom) it Italia jp Japón au Australia ch Suiza ir Irlanda ar Argentina ... ... Por lo tanto, con sólo ver la última palabra del nombre de dominio, podemos averiguar donde está localizado el ordenador al que nos referimos. 6. Conexión a la Red Los ordenadores domésticos acceden a Internet a través de la línea telefónica. Podemos aprovechar la línea que casi todos tenemos en casa. Normalmente, esta línea telefónica tiene un conector en la pared, al que se suele enchufar el teléfono. Para poder enchufar nuestro ordenador a este conector debemos disponer de un módem, que viene con un cable de teléfono. Este aparato sirve para que el ordenador pueda comunicarse a través del teléfono con otros ordenadores. Con el fin de evitar enchufar y desenchufar el módem y el teléfono cada vez que conectamos con Internet, casi todos los módems tienen dos conectores: "Phone" y "Line-In". Tenemos que conectar el cable que viene con el módem al conector "Line-In" (entrada de la línea), y por el otro extremo, lo conectamos a la clavija de la línea telefónica, o sea, donde antes teníamos enchufado el teléfono. (1ª Configuración) Así ya tenemos el módem conectado directamente a la línea telefónica. Para poder enchufar también el teléfono a la línea telefónica, tenemos el otro conector del módem, el que pone "Phone". Aquí enchufamos el cable del teléfono. De este modo, los dos estarán conectados a la misma línea telefónica. No es necesario que esté encendido el ordenador para que nos funcione el teléfono. El único inconveniente de esta configuración es que cuando llamamos por teléfono no podemos conectarnos a Internet, y cuando nos conectamos a la Red, no podemos llamar por teléfono. Referencia: Representación de las dos posibles configuraciones para la conexión del ordenador a la línea telefónica Puede que no nos interese conectar el teléfono al ordenador, por ejemplo en el caso en que tengamos el ordenador en una habitación y el teléfono en otra. Para estos casos, se venden unos duplicadores de la línea telefónica, que funcionan como un enchufe múltiple. Se conectan en la salida de la línea telefónica. El ordenador se enchufa en uno de los conectores y el teléfono en el otro. (2ª Configuración) En cualquiera de estas dos configuraciones, podemos usar el teléfono o el módem del ordenador sin necesidad de enchufar o desenchufar ningún cable. Ahora bien, lo que no podemos hacer en ninguna de las configuraciones es efectuar o recibir una llamada telefónica mientras estamos conectados a Internet, puesto que es nuestro ordenador el que está usando la línea de teléfono. Para poder conectarnos a Internet necesitamos cuatro cosas: un ordenador, un módem, un programa que efectúe la llamada telefónica, y otro programa para navegar por la Red. 7. Proveedores de Internet Un Proveedor Internet nos permite conectar nuestro ordenador a la Red Internet. No podemos conectarlo directamente, puesto que las líneas de comunicaciones que forman Internet en sí, sólo las pueden manejar las grandes empresas de la telecomunicaciones a nivel Mundial: Telefónica, British Telecom, etc. Los Proveedores conectan a muchos usuarios (normalmente varios miles de ellos por proveedor) a estas grandes líneas de telecomunicaciones. Como tienen tantos clientes, pueden permitirse el lujo de negociar las conexiones a Internet con las grandes empresas de telecomunicaciones. Aparte de esta principal funcionalidad, los Proveedores también ofrecen otros servicios: instrucciones de instalación de la conexión, ayuda telefónica, ficheros de datos y programas, servicios de conversación, etc. Últimamente, algunos Proveedores están ofreciendo con el costo de la conexión, el módem e incluso una segunda línea de teléfono para nuestra casa, para evitar ocupar el teléfono cuando nos conectamos a la Red. Referencia: Representación de la conexión entre los usuarios e Internet a través del Proveedor En principio las conexiones que nos vende nuestro proveedor son privadas. Para que nadie pueda acceder a Internet por la conexión que nosotros hemos contratado, el proveedor asigna un nombre de usuario y una clave secreta a cada cliente. Siempre existe la posibilidad de compartir nuestra conexión con otra persona, con el único inconveniente de que no podremos conectarnos simultáneamente. 8. Equipo necesario Al menos necesitamos un ordenador PC 386 (aunque es recomendable usar un 486 como mínimo), bajo Windows, con 4 Mb de RAM. Quizá con ordenadores más antiguos, 286 ó 8086, también podamos conectarnos, si logramos ponerles Windows. También es posible que con menos de 4 Mb logremos conectar. Sin embargo, para poder estar relativamente seguro de que todo nos va a funcionar correctamente, lo recomendable es disponer de un PC 486 33 Mhz con Windows y 4 Mb de RAM como mínimo. En el tema de los módem, para Internet es recomendable tener un módem de 14.400 bps como mínimo. Antes de que apareciera Internet en el ámbito doméstico, ya existían los módems de 1200, 2400, 4800 y 9600 bps, para conectar con los llamados servicios On-Line. Estos módems también se pueden usar para Internet. Sin embargo, la conexión será muy lenta. También hay que diferenciar entre módems internos y externos. Los internos van alojados dentro de la carcasa del ordenador, y para instalarlos hay que desarmarlo. Los externos funcionan fuera del ordenador, y para instalarlos sólo hay que enchufarlos a un puerto serie del PC (los puertos son los conectores que encontramos en la parte trasera de la caja del ordenador). Los externos suelen ser más caros que los internos. La velocidad de conexión es igual para ambos modelos. Sólo depende del número de bps alcanzado: 14.400, 28.800, 33.600, etc. 9. Correo Electrónico El correo electrónico ("E-Mail" ó "Electronic Mail" en Inglés) es el segundo servicio más usado de la Red Internet (el primero es la navegación por la World Wide Web). Dos personas que tengan acceso a una cuenta de correo en Internet pueden enviarse mensajes escritos desde cualquier parte del mundo a una gran velocidad. Lo normal es que un mensaje tarde entre unos pocos segundos y unos pocos minutos, dependiendo de la cantidad de texto que se envíe. Los Proveedores de Internet dan una o dos cuentas de correo a sus clientes cuando solicitan una conexión a la Red. De este modo, es casi seguro que si podemos conectarnos a Internet, podamos enviar y recibir correo electrónico. Para manejar el correo electrónico, existen programas como el Eudora o el Pegasus, que están especializados en esta tarea. Sin embargo, es más cómodo usar un navegador como Netscape o Internet Explorer, puesto que incorporan la posibilidad de gestionar el correo en el propio navegador. Esto ofrece la ventaja de que con un sólo programa tienes acceso a los dos servicios más usados de la Red. Una estadística muestra que el medio de comunicación más usado entre la gente que maneja Internet es el correo electrónico y no el teléfono o el correo normal como cabría esperar. Referencia: Medios de Comunicación entre cibernautas 10. Direcciones de Correo Electrónico En el correo convencional hay que indicar de alguna manera la persona a la que queremos mandar una carta. Para ello, escribimos sus datos personales (Nombre y Dirección) en el sobre que contiene el texto. En el correo electrónico se hace algo parecido. Cada carta que se envía por correo electrónico lleva asociada una cabecera, en la que se indican los datos necesarios para que la carta llegue correctamente a su destino. Uno de estos datos es la dirección electrónica de la persona a la que enviamos la carta. Cada usuario de Internet que tenga una cuenta de correo, dispone automáticamente de una dirección de correo. Todo el correo que envía y recibe un usuario de la Red, pasa a través de su Proveedor Internet. Éste dispone de un ordenador dedicado a gestionar el servicio de correo de sus clientes. En este ordenador quedan almacenados los correos electrónicos que reciben los clientes a cualquier hora del día hasta el momento en que el usuario se conecta a la Red y recibe en su propio ordenador el mensaje. Dicho ordenador tiene un nombre de dominio con el que se identifica en Internet. Por ejemplo, si nuestro Proveedor es Arrakis, el nombre de dominio será arrakis.es. Las direcciones de correo de los clientes de Arrakis siempre terminarán por arrakis.es. De este modo todos los correos que se envíen a estos clientes, en primer lugar viajarán hasta el Proveedor, y luego hasta el usuario. Para diferenciar un cliente de otro, hay que añadir un nombre de cliente a la dirección de correo. Normalmente, este nombre es un alias, o sea, un apodo o unas siglas, puesto que el Proveedor tiene varios miles de clientes y muchos de ellos pueden tener el nombre repetido. Así pues, un cliente que se llame "Fulanito de Copas", podrá escoger, por ejemplo, sus iniciales: "fdc" como alias. La dirección de correo completa es la unión del alias y del nombre de dominio del Proveedor, separados por una árroba: "@". Por lo tanto, la dirección de correo de Fulanito de Copas, cliente de Arrakis será: fdc[arroba]arrakis.es 11. Contraseña Con el fin de que nuestra correspondencia electrónica sea privada, se impone que para recibir nuestro correo antes debemos dar un nombre de usuario y una clave secreta. Si se le da a alguien estos datos secretos, esa persona podría leer nuestro correo electrónico, y también enviar mensajes con nuestra dirección de correo. Además es frecuente que el nombre de usuario y la clave secreta sean los mismos datos que para el correo electrónico y para establecer la conexión a Internet. Por lo tanto, es doblemente recomendable no dar estos datos Algunos Proveedores de Internet ofrecen el servicio de poder cambiar la clave secreta del correo o de la conexión a Internet, lo cual puede resultar interesante en caso de que veamos que hay un intruso en nuestro correo o alguien usando nuestra conexión a la Red. 12. Envío de un Correo Electrónico Para enviar un correo electrónico necesitamos disponer de: Una conexión a Internet. Un programa cliente de correo, como el Netscape. La dirección de correo de la persona a la que queremos enviar el mensaje. A continuación vamos a ver cómo se envía un correo con el Navegador Netscape. Abrimos el programa. Abrimos el menú "Ventana" y escogemos la opción "Correo Electrónico". Referencia: Ventana del Cliente de Correo Electrónico de Netscape Acto seguido se abrirá una ventana, que se va a encargar de gestionar nuestro correo electrónico: enviar, recibir mensajes, organizar cartas acumuladas, modificarlas, reenviarlas, etc. Referencia: Opción para crear un nuevo mensaje Ahora ya sólo nos falta crear el mensaje y enviarlo. Para crearlo, vamos al menú Fichero, a la opción Nuevo Mensaje. Aparecerá una ventana que representa al mensaje. Referencia: Composición del mensaje: dirección, tema y contenido Tenemos que rellenar la primera celda con la dirección de correo de la persona a la que enviamos el mensaje. La segunda celda es para poner otras direcciones de correo a las que queramos enviar una copia del mensaje. La tercera celda se rellena con una pequeña frase que de título a nuestro mensaje. La cuarta celda sirve para enviar ficheros con el correo. Esto se verá con más detalle luego. Por último, sólo falta escribir el contenido del mensaje en el gran recuadro inferior. Para enviar el mensaje, pulsamos con el ratón el botón superior izquierdo, que pone "Enviar" o "Send". 13. Recepción de un Correo Electrónico En la ventana del Cliente de correo de Netscape, tenemos un botón que pone "Get Messages" o "Coger Mensajes". Al pulsarlo, Netscape pedirá a nuestro servidor de correo que nos envíe todos los mensajes de correo que tenga acumulados. Antes de enviarlos, el servidor se asegurará de que somos dueños de tales mensajes, al preguntarnos la clave de acceso a nuestra cuenta de correo. Enganche de ficheros El correo electrónico da una posibilidad muy interesante para transferir ficheros entre usuarios de la Red. Añadido a un mensaje, podemos enviar uno o varios ficheros desde nuestro disco duro hasta el ordenador del destinatario. Estos ficheros no se eliminarán de nuestro ordenador, porque se envía una copia de ellos. El destinatario recibirá los ficheros junto con el correo electrónico, y se le dará opción de grabarlos en su disco duro en el lugar que él decida. Los ficheros pueden ser de todo tipo, texto, documentos, imágenes, sonidos, video, datos, e incluso programas o ficheros comprimidos. En la ventana de creación del mensaje, hay una celda que se llama "Attachments" o "Enganches". No deja que se escriba dentro de dicha celda. Para poder indicar qué fichero quiero enviar, hay que pulsar el botón donde pone el nombre de la celda, o sea, el que está justo a la izquierda de la celda de "Enganches". Referencia: Ventana de gestión de ficheros enganchados al correo Al pulsar Netscape nos dará dos opciones: enviar una página Web de Internet, indicando su dirección URL, o bien enviar un fichero de nuestro disco duro. Referencia: Selección del fichero que queremos enganchar Al escoger la segunda opción, se nos permitirá escoger el fichero que queremos enviar mediante un cuadro de diálogo de carga de ficheros. Referencia: Lista de ficheros que vamos a enganchar al mensaje de correo electrónico Una vez seleccionados los ficheros que vamos a enganchar al correo, volvemos a la ventana de creación del mensaje, y vemos que en la celda de "Enganches" o "Attachments" aparece una referencia a cada fichero enganchado. Referencia: La ventana de creación del mensaje ya tiene definido el enganche de los ficheros Un mensaje con un fichero enganchado tarda más en ser enviado que un mensaje normal, puesto que el contenido del mensaje puede ocupar 1 ó 2 Kb, mientras que el fichero puede ocupar mucho más (entre 10 Kb y 10 Mb). Antes de enviar un fichero muy grande conviene pensárselo dos veces. Puede llevar mucho rato enviar un fichero de varios Mb. Hagamos un cálculo: supongamos que queremos enviar un video de 1 Mb y tenemos un módem de los normales, o sea, de 28.800 bps. Suponiendo que el módem diera un 100% de rendimiento, podría transferir como máximo 28.800 bps = 28.8 Kbits por segundo = 3.6 Kb (KiloBytes) por segundo. 1 Mb son 1024 Kb, por lo que tardaría 1024/3.6 segundos = 284.5 segundos = 4 minutos y 44.5 segundos. Navegadores Los navegadores son los programas de ordenador que nos permiten visualizar la World Wide Web. No hay que confundir el navegador con el programa que establece la conexión telefónica, que en Windows 95 es el Acceso telefónico a Redes, y en el Windows 3.x es el Trumpet Winsock. El navegador funciona correctamente sólo si antes hemos establecido la conexión con Internet a través del módem. Los dos navegadores más conocidos y usados en el Mundo son Netscape y Microsoft Internet Explorer. En ambos productos, cada cierto tiempo, medio año o un año, aparece una nueva versión con grandes mejoras respecto a la anterior. Normalmente, la última versión oficial de los navegadores de Netscape y Microsoft está disponible en varios idiomas. En Castellano también, por supuesto. 14. Direcciones URL Las páginas Web que encontramos en Internet se designan mediante lo que se llama la dirección URL (Universal Resource Locator: Localizador Universal de Recursos). Cuando queremos cargar de la red una página, escribimos su dirección URL en la celda dispuesta para este propósito en el navegador. Así, por ejemplo, cuando queremos ver la página de Microsoft, escribimos la dirección http://www.microsoft.com. Ésta es precisamente la URL de la página principal de Microsoft. Una URL tiene tres partes: Siglas del Protocolo: indican qué protocolo vamos a usar para la transmisión de datos. Lo normal es usar el protocolo de hipertexto, o sea, páginas Web, que es el HTTP (HyperText Transfer Protocol: Protocolo de Transferencia de Hipertexto). Normalmente, se pone después del protocolo los siguientes caracteres: "://", por lo que las siglas del protocolo de páginas Web serán: "http://". Nombre de Dominio del ordenador servidor: indica qué ordenador servidor de Internet nos va a dar la información solicitada. Normalmente, los ordenadores servidores de páginas Web tienen por nombre de dominio algo parecido a lo siguiente : www.nombre.es. Las tres letras "w" del principio indican que el ordenador está destinado a servir páginas Web en Internet. Ruta en el servidor: indica la posición del fichero que concretamente se ha solicitado dentro del ordenador servidor. Los ficheros están en el servidor ordenados jerárquicamente en una estructura de directorios o carpetas, como si fuera un disco duro. Una carpeta se separa de su sucesora mediante una barra de dividir. Así, por ejemplo, la siguiente ruta: /personal/fulanito/imagen, significa que la información que solicitamos se encuentra en la carpeta principal llamada personal, y dentro de esta en la carpeta fulanito, y por último en la carpeta imagen que está, a su vez, dentro de la anterior. La ruta no sólo se compone de la posición de los datos en el sistema de ficheros, como acabamos de ver, sino que también hay que poner el nombre del fichero donde se encuentra la información que queremos visualizar. Estos ficheros suelen tener por extensión las siglas .htm o bien .html (HTML: HyperText Mark-up Language: Lenguaje de Hipertexto a base de Marcas: Lenguaje de descripción de páginas Web). De este modo, una ruta completa podría ser: /personal/fulanito/imagen/galeria.htm. Juntando estos tres elementos, formamos una URL completa. Un ejemplo, sería: "http://www.nombre.es /personal/fulanito/imagen/galeria.htm" ¿Cómo Navegar? Navegar por la World Wide Web es muy sencillo. Para empezar, debemos introducir una dirección de partida en el navegador. Si la página Web que aparece a continuación dispone de enlaces a otras páginas, no tenemos más que hacer un clic con el ratón sobre alguno de los enlaces (que normalmente suelen ser una frases en azul subrayada, o bien imágenes con un marco azul), y aparecerá la página correspondiente al enlace marcado. De esta manera vamos recorriendo una serie de páginas Web enlazadas hasta que nos cansamos o hasta que llegamos a una sin enlaces, por lo que ya no podremos seguir avanzando. Todos los navegadores tienen dos botones que se usan mucho en la navegación. Son los botones de avanzar y retroceder. El botón de retroceder nos permite volver a la página de la que provenía la actual que estemos visualizando. De este modo, pulsando consecutivamente este botón por medio del ratón, podemos retroceder todas las páginas por las que hemos pasado durante la navegación hasta llegar al punto de partida. El botón de avanzar realiza la función inversa. Cuando hemos retrocedido una página, podemos volver a la posterior pulsando este botón. Así pues, podemos ir y volver desde la primera página Web a la última que hayamos navegado con sólo pulsar estos dos botones. A la hora de navegar es conveniente tener en cuenta algunos detalles importantes. Desde el momento que solicitamos ver una página Web hasta que ésta aparece en nuestra pantalla, pueden transcurrir unas décimas de segundo o bien unos pocos minutos, y esto depende de muchos factores, como son el que dicha página ya la hayamos visitado anteriormente y esté en la memoria de nuestro ordenador, o que entre el servidor y nuestro ordenador haya un canal rápido de transferencia de la información, o incluso puede depender de la hora local tanto en el lugar que se encuentra nuestro ordenador, como del lugar del servidor. Es muy recomendable, que cuando naveguemos manejemos con precisión el ratón. Lo que se quiere decir con esto, es que no se van a cargar las páginas Web más rápidamente porque pulsemos repetidas veces sobre el enlace (más bien todo lo contrario), o porque hagamos doble clic en vez de un simple clic, como debe ser. Durante el proceso de carga de una página Web, lo cual puede llevar varios segundos, se nos va mostrando en pantalla la información que se va recibiendo. De este modo, lo normal es que primero nos aparezca el esqueleto de la página Web. El esqueleto es el texto y los enlaces. Allá donde deba aparecer una imagen, primero nos aparecerá un icono con un pequeño dibujo, indicando que todavía no se ha recibido la imagen. Al cabo del rato, cuando el navegador consiga reunir toda la información de la imagen, se sustituirá el icono por la imagen real. Hay ocasiones en que una imagen no se ha podido transferir hasta nuestro ordenador de manera correcta. Entonces, en la pantalla veremos un icono pequeño con un dibujo roto. Esto quiere decir que si queremos ver la imagen debemos volver a intentar traerla. Para ello, lo que podemos hacer es navegar un paso hacia atrás y otro hacia adelante. Otra posibilidad es pulsar el botón de recargar página, pero de este modo, se volverá a solicitar toda la información de la página Web, no sólo la que falta por recibir. Es menos frecuente que la información del esqueleto de la página Web no llegue correctamente, puesto que ocupa menos que las imágenes, y necesita menos tiempo de transferencia, por lo que es más difícil que se corte la transferencia. Sin embargo, a veces ocurre. Cuando esto suceda, aparecerá al final de la pantalla del navegador el siguiente mensaje: "Transfer Interrupted", o sea, Transferencia Interrumpida. En estos casos, lo mejor es volver a solicitar la página Web completa, pulsando el botón de Recarga del navegador. 15. Buscadores Web Existen dos modos de búsqueda por la WWW, que se explican a continuación. Por Temas Yahoo, es el principal representante de este modo de búsqueda. Lo podemos encontrar en la dirección: http://www.yahoo.com/. En castellano, también disponemos de buscadores por temas, como es Olé, en la dirección http://www.ole.es/. Este tipo de búsqueda es ideal para cuando estamos buscando información sobre un tema importante, como puede ser, "Revistas en Internet", o "Astronomía", o "Música Moderna". Por cada uno de estos temas, se nos mostrarán en el buscador muchas páginas que hablan de dicho tema. Cada página viene indicada con un título y una pequeña explicación, que nos puede dar una idea más concreta sobre lo que podemos encontrar en esa página sin necesidad de entrar a verla. En caso de que realmente nos interese ver toda la información de la página escogida, no tenemos mas que pulsar sobre su título, y automáticamente aparecerá la información en nuestra pantalla. El tiempo que tarde depende en gran medida de lo atascada que esté la máquina que sirve esa página a Internet. El buscador de temas Yahoo dispone de muchísimas más direcciones en su base de datos que el buscador Ole. Este último es un buscador que sólo tiene en cuenta páginas Web en Castellano, por lo que su número es muy inferior. Por lo tanto para saber qué buscador debemos usar, tenemos que tener una idea de si lo que buscamos puede estar o no en Castellano. Si sospechamos que no, lo mejor es ir directamente al Yahoo, y buscar allí. Por Palabras Clave Hay ocasiones en que buscamos temas demasiado concretos como para que se puedan categorizar en un buscador por temas. Por ejemplo, si queremos obtener información sobre el edificio "Empire State Building" de Nueva York, lo mejor es buscarlo mediante palabras clave. Uno de los mejores buscadores por palabras de Internet es Hotbot, cuya dirección es http://www.hotbot.com/. En castellano, el propio Olé, dispone también de este tipo de búsquedas. Como prueba de la potencia de estos buscadores de palabras clave, podemos hacer el siguiente experimento: Buscamos nuestro nombre en Internet. Se introduce en la celda reservada para meter la palabra clave nuestro nombre. Si especificamos demasiado, puede que no encontremos nada, pero si sólo ponemos un nombre y un apellido, puede que encontremos páginas Web donde aparezcan estos nombres, refiriéndose a personas que se llaman igual que nosotros, de las cuales puede haber varias en el Mundo. Este tipo de buscadores, nos permiten concretar el tipo de búsqueda a realizar. Cuando buscamos algo con varias palabras clave, el buscador puede pensar que queremos la páginas Web en las que aparezca alguna de esas palabras, o todas ellas en la misma página, o todas ellas en el mismo orden en que las hemos escrito, y seguidas una detrás de otra. Todo esto se puede especificar antes de realizar la búsqueda. Es muy normal, que cuando realizamos una búsqueda por palabras encontremos un resultado de 50.000 o 100.000 páginas Web que contiene dicha palabra clave. Cuando esto ocurre podemos concretar más nuestra búsqueda, añadiendo más palabras clave en la celda de búsqueda, de modo que podamos reducir el número de resultados a 50 ó 100 como mucho para posteriormente poder mirarlos uno por uno. 16. Descarga de Juegos En Internet hay gran cantidad de Juegos de Ordenador algunos de calidad realmente sorprendente. Los Juegos de Ordenador son programas que se ejecutan en nuestro PC que lo único que pretenden es darnos entretenimiento. Tenemos desde juegos de ajedrez, o de carreras de coches, o de cartas o de acción (disparos, explosiones, héroes, etc.). Al igual que los demás programas de ordenador que hay en Internet, los juegos también pueden ser Shareware o Freeware o Demos. Los más interesantes suelen ser las Demos, puesto que son juegos comerciales muy trabajados, con gráficos de alta calidad y buenos efectos de sonido. Aparte de estas tres categorías, también podemos diferenciar dos tipos distintos de juegos: los que se ejecutan en nuestro ordenador sin más, y los que para funcionar necesitan que estemos conectados a Internet, puesto que su desarrollo es a través de la Red. Esto significa que podemos jugar con otras personas que estén conectadas a Internet simultáneamente. Este tipo de juegos han aparecido junto con Internet, dado que antes no se podía poner en contacto varios ordenadores más que con métodos muy complejos. Sin embargo, ahora es tan sencillo, como conectarlos a la Red. 17. Crackers En España que ocurrió el 10 de octubre de 1996? Como muchos recordarán el 10 de octubre de 1996 España amaneció con el mayor problema telemático que se recuerda. Los sistemas principales de TTD (Telefónica Transmisión de Datos) no funcionaban, concretamente la llamada Red Uno. Esto se traducía en que casi ninguna de las grandes redes corporativas o públicas podían transmitir datos, es decir, bancos, hospitales, organismos oficiales, etc. ... Aquel día hubo un colapso informático en España del que apenas se ocuparon los medios de comunicación al día siguiente. Nosotros, los usuarios de Internet también estuvimos afectados por este problema que duró mas de 24 horas. ¿Qué dijo Telefónica al respecto? Problemas con un nodo, errores en una actualización de un programa, etc... Pero, ¿realmente un fallo de este tipo puede colapsar la transmisión de datos en prácticamente toda España durante más de un día?. Hay rumores que apuntan hacia el sabotaje por parte de un hacker a raíz de las declaraciones del Subdirector de Marketing y Desarrollo de Servicios de Telefónica: Julio Linares. El 9 de octubre de 1996 se publicó una entrevista en el ABC de la Informática con este directivo de telefónica en ella se le pregunto sobre los piratas informáticos y la seguridad en InfoVía a lo que contestó: - "Tal como esta construida la red Infovía hay aspectos que no permiten existencia de "hackers" como sucede en el mundo Internet. En Internet un "pirata informático" puede entrar en un router, conectarse a él y descargar toda la información que pasa por allí, luego analizarla y quedarse con lo que le interesa. En el caso de Infovía eso no es posible. Existe una seguridad que no puede dar Internet." Curiosamente al día siguiente de la publicación de esta entrevista se produjo el gran problema. ¿No es posible que un hacker entrara en un router de Red Uno y a través de este reprogramará a los demás desconfigurando la Red casi en su totalidad? ¿Una casualidad o una advertencia? Fuente: Diario Clarín. Hacker El más grande robo de claves Un pirata informático decodificó 48000 Por medio del programa "John The Ripper", que puede ser descargado por Internet, un pirata informático logró decodificar casi 48000 claves de acceso de una lista de 186000, una cifra que los expertos en comunicación consideran la más impresionante colección de códigos de acceso jamás robada. El intruso profesional ingresó en las cuentas de universidades y empresas de todo el mundo. La pirateada se detectó el 29 de junio de 1998, cuando un egresado de U. C. Berkeley informó que alguien había ingresado en su cuenta. Aunque, aparentemente, el hacker no buscaba información confidencial ni entrar en las cuentas gubernamentales, estaba ávido por obtener más claves y entrar a la mayor cantidad de sitios posibles. Las autoridades sospechan que el pirata informático opera desde algún sitio de Europa, porque las primeras computadoras violadas pertenecían a universidades de ese continente. El intruso electrónico accedió a Internet a través de Telenordia, un proveedor de servicios en Suecia, y luego dejó un rastro informático a través de Inglaterra, Dinamarca y Corea del Sur. Desde allí, el hacker irrumpió en las cuentas de una empresa de Silicon Valley, así como en las de una proveedora de servicios de Internet en Indiana, el Instituto de Tecnología de California y la Universidad de Harvard. El restante 80% de las claves descifradas pertenece a cuentas que aun no han sido identificadas. Fue el Equipo de Respuestas ante Emergencias de la Universidad Carnegie Mellon, también conocido como CERT, encargado de controlar las irrupciones ilegales dentro de las computadoras en el ámbito nacional, quien difundió este hecho en su sitio de la web el mes pasado. Según CERT, el intruso había realizado una compilación de 186126 cuentas y claves codificadas, y para el momento en que el estudiante de Berkeley lo notó, había decodificado 47642 de ellas. En algunos casos el intruso instaló ingresos "troyanos" o "por la puerta de atrás", lo que le permitía un acceso inmediato a los sistemas. El pirata logró acceder a ellos con "John The Ripper", un software descifrador de claves de acceso y programas "packet sniffers" que interceptan los códigos tipiados por los usuarios. Los administradores de sistemas usan programas "packet sniffers" como herramientas clave para diagnosticar problemas en redes lentas. Pero cuando el software es usado por piratas informáticos, torna vulnerables las claves que, teóricamente, deberían proteger. Lo que más llama la atención de los expertos es la cantidad de lugares a los que el pirata logró entrar. Y lo que más los preocupa: que lo haya hecho usando un programa que se consigue muy fácilmente, como John The Ripper. Los expertos en sistemas reconocen que será bastante difícil identificar al pirata, aunque no imposible. Ahora el tema está en manos de un escuadrón especializado en delitos informáticos del FBI. Fuente: Diario Clarín (tomado de "San Francisco Chronicle"). Partes: 1, 2 Página siguiente Comentarios Domingo, 28 de Marzo de 2010 a las 14:25 | 0 jairo gomez marin estoy de acuerdo con camila pues es importante replantear esa informacion, la verdad es que parece como si fuese sido escrita hace algunos 10 años aproximadamente, recordemos q las cosas hoy en dia han cambiado demasiado... la informacion en si es muy buena e interesante, pero recalco esa parte... Jueves, 29 de Enero de 2009 a las 20:42 | 1 ana glorimar cardenas perez Me fue de mucha ayuda de verdad....! Martes, 26 de Agosto de 2008 a las 05:01 | 0 Camila Camila Es incorrecta la informacion de que en el "Tercer Mundo" solo los muiltimillonarios tienen acceso a internet. esa afirmacion es completamente falsa. Por empezar es incorrecto decir "multimillonarios", en cualquier caso diras de mayor poder adquisitivo y aun asi es falso. En "el tercer mundo" todos tienen acceso a internet. Desde la clase media en sus hogares hasta las personas mas carenciadas ya que muchas escuelas publicas disponen de sala de computacion con acceso a internet. Es cierto que en paises del llamado "primer mundo" tengas un mas facil acceso, pero no por eso en America Latina no tenemos internet ni mucho menos. Todo lo contrario. Por favor verifica la informacion y modifica tu informe que es incorrecto. Lunes, 18 de Agosto de 2008 a las 11:09 | 0 Patricia Bologna

CLASIFICACION DE LAS REDES SOCIALES

Las redes sociales propician la interacción de miles de personas en tiempo real, con base en un sistema global de relaciones entre individuos basados en la estructura social de Georg Simmel. Si tenemos en cuenta que toda actividad humana genera consecuencias jurídicas, podemos afirmar que las redes sociales no son otra cosa que máquinas sociales diseñadas para fabricar situaciones, relaciones y conflictos con multitud de efectos jurídicos. Redes sociales hay fundamentalmente de dos tipos: Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. Un ejemplo de red social analógica lo encontramos en la Sentencia núm. 325/2008 de 22 mayo de la Audiencia Provincial de Valencia (Sección 10ª) que la cita en un caso de adopción y acogimiento de menores, indicando que el “matrimonio [...] cuenta con una amplia red social y familiar y gozan de buena salud […]”. Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos. Las redes sociales han existido desde el comienzo de los tiempos, desde que el hombre es un zoon politikon. En cambio, la digitalización de éstas es muy reciente y en poco tiempo se han convertido en el fenómeno mediático de mayor envergadura. Para comprender la nueva realidad social debemos conocer en profundidad los diferentes tipos de redes sociales digitales (en adelante, redes sociales) que operan en la Red. Usaremos la siguiente clasificación: Por su público objetivo y temática: Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter. Redes sociales Verticales:Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en: Redes sociales Verticales Profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In. Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube, Dogster, Last.FM y Moterus. Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita, 11870 Por el sujeto principal de la relación: Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide. Redes sociales de Inertes Objetos: Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es Respectance. Por su localización geográfica Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Foursquare, Gowalla, Latitude, Brigthkite, Fire Eagle y Skout Soy de los que consideran que una de las primeras redes sociales digitales en consolidarse fueron los MMORPG. Por lo tanto, creo que también se podría añadir la plataforma como factor diferenciador de redes sociales. Así, añadiría: Por su plataforma Red Social MMORPG y Metaversos: Normalmente construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage), pero no tiene por qué (Gladiatus, Travian, Habbo). Red Social Web: Su plataforma de desarrollo está basada en una estructura típica de web. Algunos ejemplos representativos son: MySpace, Friendfeed y Hi5 Fuente de la Imagen: @josek_net de Wipley.

REDES SOCIALES

Red social Para las plataformas de comunicación online, véase Servicios de red social. Para la película, véase The Social Network. Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas. Red social también se suele referir a las plataformas en Internet. Las redes sociales de internet cuyo propósito es facilitar la comunicación y otros temas sociales en el sitio web. Contenido [ocultar] 1 Análisis de redes sociales 2 Historia del análisis de redes sociales 3 Investigación 4 Redes sociales en Internet 5 Tipología de redes sociales en Internet 6 Métricas (Medidas) en análisis de redes sociales 7 Véase también 8 Referencias 9 Lecturas adicionales 10 Enlaces externos [editar]Análisis de redes sociales Ejemplo de un diagrama de una red social. El nodo con la más alta intermediación centralidad está marcado en amarillo. El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la sociolingüística. También ha ganado un apoyo significativo en la física y la biología entre otras. En el lenguaje cotidiano se ha utilizado libremente la idea de "red social" durante más de un siglo para denotar conjuntos complejos de relaciones entre miembros de los sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el internacional. En 1954, el antropólogo de la Escuela de Manchester J. A. Barnes comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos, abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos delimitados (p.e., tribus, familias) y categorías sociales (p.e., género, etnia). Académicos como S.D. Berkowitz, Stephen Borgatti, Ronald Burt, Kathleen Carley, Martin Everett, Katherine Faust, Linton Freeman, Mark Granovetter, David Knoke, David Krackhardt, Peter Marsden, Nicholas Mullins, Anatol Rapoport, Stanley Wasserman, Barry Wellman, Douglas R. White y Harrison White expandieron el uso del análisis de redes sociales sistemático.1 El análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos de software para análisis de redes sociales y líneas de investigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho estos análisis se realizan bien en redes completas, donde los lazos son las relaciones específicas en una población definida, o bien en redes personales (también conocidas como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian "comunidades personales".2 La distinción entre redes totales/completas y redes personales/egocéntricas depende mucho más de la capacidad del analista para recopilar los datos y la información. Es decir, para grupos tales como empresas, escuelas o sociedades con membrecía, el analista espera tener información completa sobre quien está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios personales/egocéntricos son conducidos generalmente cuando las identidades o egos se conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o conjuntos de alteri estén vinculados con cada uno de los otros. Otra representación esquemática de una red social. Una red construida a partir de una bola de nieve se refiere a la idea de que los alteri son identificados en una encuesta por un conjunto de Egos iniciales (oleada cero) y estos mismos alteri se convierten en egos en la oleada 1 y nombran a otros alteri adicionales y así sucesivamente hasta que el porcentaje de alteri nuevos empieza a disminuir. Aunque hay varios límites logísticos en la conducción de estudios de bola de nieve, hay desarrollo recientes para examinar redes híbridas, según el cual egos en redes completas pueden nombrar a alteri que de otro modo no estarían identificados, posibilitando que éstos sean visibles para todos los egos de la red.3 La red híbrida, puede ser valiosa para examinar redes totales/completas sobre las que hay la expectativa de incluir actores importantes más allá de los identificados formalmente. Por ejemplo, los empleados de una compañía a menudo trabajan con consultores externos que son parte de una red que no pueden definir totalmente antes de la recolección de datos. En el análisis de redes sociales, se distinguen varias tendencias analíticas:4 No se parte de la hipótesis de que los grupos son los bloques en la sociedad: el enfoque está abierto a estudiar sistemas sociales menos definidos, desde comunidades no locales, hasta enlaces a través de websites. En lugar de tratar a los individuos (personas, organizaciones, estados) como unidades discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los individuos y sus relaciones. En contraste con los análisis que asumen que la socialización de las normas determina el comportamiento, el análisis de redes se utiliza para observar el grado en que la estructura y composición de las relaciones entre los individuos afectan a las normas. La forma de una red social ayuda a determinar la utilidad de la red para sus individuos. Las redes más pequeñas y más estrictas, pueden ser menos útiles para sus miembros que las redes con una gran cantidad de conexiones sueltas (vínculo débil) con personas fuera de la red principal. Las redes más abiertas, con muchos vínculos y relaciones sociales débiles, tienen más probabilidades de presentar nuevas ideas y oportunidades a sus miembros que las redes cerradas con muchos lazos redundantes. En otras palabras, un grupo de amigos que sólo hacen cosas unos con otros ya comparten los mismos conocimientos y oportunidades. Un grupo de individuos con conexiones a otros mundos sociales es probable que tengan acceso a una gama más amplia de información. Es mejor para el éxito individual tener conexiones con una variedad de redes en lugar de muchas conexiones en una sola red. Del mismo modo, los individuos pueden ejercer influencia o actuar como intermediadores en sus redes sociales, de puente entre dos redes que no están directamente relacionadas (conocido como llenar huecos estructurales).5 El poder de análisis de redes sociales estriba en su diferencia de los estudios tradicionales en las Ciencias Sociales, que asumen que los atributos de cada uno de los actores -ya sean amistosos o poco amistosos, inteligentes o tontos, etc- es lo que importa. El análisis de redes sociales produce una visión a la vez alternativa y complementaria, en la cual los atributos de los individuos son menos importantes que sus relaciones y sus vínculos con otros actores dentro de la red. Este enfoque ha resultado ser útil para explicar muchos fenómenos del mundo real, pero deja menos espacio para la acción individual y la capacidad de las personas para influir en su éxito, ya que gran parte se basa en la estructura de su red. Las redes sociales también se han utilizado para examinar cómo las organizaciones interactúan unas con otras, caracterizando las múltiples conexiones informales que vinculan a los ejecutivos entre si, así como las asociaciones y conexiones entre los empleados de diferentes organizaciones. Por ejemplo, el poder dentro de las organizaciones, a menudo proviene más del grado en que un individuo dentro de una red se encuentra en el centro de muchas relaciones, que de su puesto de trabajo real. Las redes sociales también juegan un papel clave en la contratación, en el éxito comercial y en el desempeño laboral. Las redes son formas en las cuales las empresas recopilan información, desalientan la competencia, y connivencia en la fijación de precios o políticas.6 [editar]Historia del análisis de redes sociales Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de redes sociales.7 Los precursores de las redes sociales, a finales del siglo XVIII incluyen a Émile Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte valores y creencias (gemeinschaft), o bien como vínculos sociales formales e instrumentales (gesellschaft). Durkheim aportó una explicación no individualista al hecho social, argumentando que los fenómenos sociales surgen cuando los individuos que interactúan constituyen una realidad que ya no puede explicarse en términos de los atributos de los actores individuales. Hizo distinción entre una sociedad tradicional -con "solidaridad mecánica"- que prevalece si se minimizan las diferencias individuales; y una sociedad moderna -con "solidaridad orgánica"- que desarrolla cooperación entre individuos diferenciados con roles independientes. Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que pensó directamente en términos de red social. Sus ensayos apuntan a la naturaleza del tamaño de la red sobre la interacción y a la probabilidad de interacción en redes ramificadas, de punto flojo, en lugar de en grupos. Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones principales en las redes sociales. En la década de 1930, Jacob L. Moreno fue pionero en el registro sistemático y en el análisis de la interacción social de pequeños grupos, en especial las aulas y grupos de trabajo (sociometría), mientras que un grupo de Harvard liderado por W. Lloyd Warner y Elton Mayo exploró las relaciones interpersonales en el trabajo. En 1940, en su discurso a los antropólogos británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes.8 Sin embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma sistemática. El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de antropólogos de la Universidad de Manchester (acompañando a Max Gluckman y después a J. Clyde Mitchell) entre los años 1950 y 1960, investigando redes comunitarias en el sur de África, India y el Reino Unido. Al mismo tiempo, el antropólogo británico Nadel SF Nadel codificó una teoría de la estructura social que influyó posteriormente en el análisis de redes.9 Entre los años 1960 y 1970, un número creciente de académicos trabajaron en la combinación de diferentes temas y tradiciones. Un grupo fue el de Harrison White y sus estudiantes en el Departamento de Relaciones Sociales de la Universidad de Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Michael Schwartz y Barry Wellman. Otras personas importantes en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los "seis grados de separación".10 Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White que han elaborado y popularizado el análisis de redes sociales.11 Pero el grupo de White no fue el único. En otros lugares, distintos académicos desarrollaron un trabajo independiente significativo: científicos sociales interesados en aplicaciones matemáticas de la Universidad de California Irvine en torno a Linton Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, A. Kimball Romney y Douglas White; analistas cuantitativos de la Universidad de Chicago, incluyendo a Joseph Galaskiewicz, Wendy Griswold, Edward Laumann, Peter Marsden, Martina Morris, y John Padgett; y académicos de la comunicación en la Universidad de Michigan, incluyendo a Nan Lin y Everett Rogers. En la década de 1970, se constituyó un grupo de sociología sustantiva orientada de la Universidad de Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Barry Wellman, y también los acompañó el señalado modelista y teorético de los juegos Anatol Rapoport. En términos de la teoría, criticó el individualismo metodológico y los análisis basados en grupos, argumentando que ver el mundo desde la óptica de las redes sociales ofrece un apalancamiento más analítico.12 [editar]Investigación El análisis de redes sociales se ha utilizado en epidemiología para ayudar a entender cómo los patrones de contacto humano favorecen o impiden la propagación de enfermedades como el VIH en una población. La evolución de las redes sociales a veces puede ser simulada por el uso de modelos basados en agentes, proporcionando información sobre la interacción entre las normas de comunicación, propagación de rumores y la estructura social. El análisis de redes sociales también puede ser una herramienta eficaz para la vigilancia masiva - por ejemplo, el Total Information Awareness realizó una investigación a fondo sobre las estrategias para analizar las redes sociales para determinar si los ciudadanos de EE.UU. eran o no amenazas políticas. La teoría de Difusión de innovaciones explora las redes sociales y su rol en la influencia de la difusión de nuevas ideas y prácticas. El cambio en los agentes y en la opinion del líder a menudo tienen un papel más importante en el estímulo a la adopción de innovaciones, a pesar de que también intervienen factores inherentes a las innovaciones. Por su parte, Robin Dunbar sugirió que la medída típica en una red egocéntrica está limitado a unos 150 miembros, debido a los posibles límites de la capacidad del canal de la comunicación humana. Esta norma surge de los estudios transculturales de la sociología y especialmente de la antropología sobre la medida máxima de una aldea (en el lenguaje moderno mejor entendido como una ecoaldea). Esto está teorizado en la psicología evolutiva, cuando afirma que el número puede ser una suerte de límite o promedio de la habilidad humana para reconocer miembros y seguir hechos emocionales con todos los miembros de un grupo. Sin embargo, este puede deberse a la intervención de la economía y la necesidad de seguir a los "polizones", lo que hace que sea más fácil en grandes grupos sacar ventaja de los beneficios de vivir en una comunidad sin contribuir con esos beneficios. Mark Granovetter encontró en un estudio que un número grande de lazos débiles puede ser importante para la búsqueda de información y la innovación. Los Cliques tienen una tendencia a tener opiniones más homogéneas, así como a compartir muchos rasgos comunes. Esta tendencia homofílica es la razón por la cual los miembros de las camarillas se atraen en primer término. Sin embargo, de forma parecida, cada miembro del clique también sabe más o menos lo que saben los demás. Para encontrar nueva información o ideas, los miembros del clique tendrán que mirar más allá de este a sus otros amigos y conocidos. Esto es lo que Granovetter llamó "la fuerza de los lazos débiles". Hay otras aplicaciones del término red social. Por ejemplo, el Guanxi es un concepto central en la sociedad china (y otras culturas de Asia oriental), que puede resumirse como el uso de la influencia personal. El Guanxi puede ser estudiado desde un enfoque de red social.13 El fenómeno del Mundo pequeño es la hipótesis sobre que la cadena de conocidos sociales necesaria para conectar a una persona arbitraria con otra persona arbitraria en cualquier parte del mundo, es generalmente corta. El concepto dio lugar a la famosa frase de seis grados de separación a partir de los resultados del "experimento de un mundo pequeño" hecho en 1967 por el psicólogo Stanley Milgram. En el experimento de Milgram, a una muestra de individuos EE.UU. se le pidió que hiciera llegar un mensaje a una persona objetivo en particular, pasándolo a lo largo de una cadena de conocidos. La duración media de las cadenas exitosas resultó ser de unos cinco intermediarios, o seis pasos de separación (la mayoría de las cadenas en este estudio ya no están completas). Los métodos (y la ética también) del experimento de Milgram fueron cuestionados más tarde por un estudioso norteamericano, y algunas otras investigaciones para replicar los hallazgos de Milgram habrían encontrado que los grados de conexión necesarios podrían ser mayores.14 Investigadores académicos continúan exploranto este fenómeno dado que la tecnología de comunicación basada en Internet ha completado la del teléfono y los sistemas postales disponibles en los tiempos de Milgram. Un reciente experimento electrónico del mundo pequeño en la Universidad de Columbia, arrojó que cerca de cinco a siete grados de separación son suficientes para conectar cualesquiera dos personas a través de e-mail.15 Los gráficos de colaboración pueden ser utilizados para ilustrar buenas y malas relaciones entre los seres humanos. Un vínculo positivo entre dos nodos denota una relación positiva (amistad, alianza, citas) y un vínculo negativo entre dos nodos denota una relación negativa (odio, ira). Estos gráficos de redes sociales pueden ser utilizados para predecir la evolución futura de la gráfica. En ellos, existe el concepto de ciclos "equilibrados" y "desequilibrados". Un ciclo de equilibrio se define como aquél donde el producto de todos los signos son positivos. Los gráficos balanceados representan un grupo de personas con muy poca probabilidad de cambio en sus opiniones sobre las otras personas en el grupo. Los gráficos desequilibrados representan un grupo de individuo que es muy probable que cambie sus opiniones sobre los otros en su grupo. Por ejemplo, en un grupo de 3 personas (A, B y C) donde A y B tienen una relación positiva, B y C tienen una relación positiva, pero C y A tienen una relación negativa, es un ciclo de desequilibrio. Este grupo es muy probable que se transforme en un ciclo equilibrado, tal que la B sólo tiene una buena relación con A, y tanto A como B tienen una relación negativa con C. Al utilizar el concepto de ciclos balanceados y desbalanceados, puede predecirse la evolución de la evolución de un grafo de red social. Un estudio ha descubierto que la felicidad tiende a correlacionarse en redes sociales. Cuando una persona es feliz, los amigos cercanos tienen una probabilidad un 25 por ciento mayor de ser también felices. Además, las personas en el centro de una red social tienden a ser más feliz en el futuro que aquellos situados en la periferia. En las redes estudiadas se observaron tanto a grupos de personas felices como a grupos de personas infelices, con un alcance de tres grados de separación: se asoció felicidad de una persona con el nivel de felicidad de los amigos de los amigos de sus amigos.16 Algunos investigadores han sugerido que las redes sociales humanas pueden tener una base genética.17 Utilizando una muestra de mellizos del National Longitudinal Study of Adolescent Health, han encontrado que el in-degree (número de veces que una persona es nombrada como amigo o amiga), la transitividad (la probabilidad de que dos amigos sean amigos de un tercero), y la intermediación y centralidad (el número de lazos en la red que pasan a través de una persona dada) son significativamente hereditarios. Los modelos existentes de formación de redes no pueden dar cuenta de esta variación intrínseca, por lo que los investigadores proponen un modelo alternativo "Atraer y Presentar", que pueda explicar ese caracter hereditario y muchas otras características de las redes sociales humanas.18 [editar]Redes sociales en Internet El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas. Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera. El término red social es acuñado principalmente a los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a los famliares, residenciales o de pertenencia a algún grupo social.19 Los fines que han motivado la creación de las llamadas redes sociales son varios, principalmente, es el diseñar un lugar de interacción virtual, en el que millones de personas alrededor del mundo se concentran con diversos intereses en común. Recogida también en el libro "Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”. Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos. Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales. Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar individuo del planeta. Evidentemente cuanto más pasos haya que dar, más lejana será la conexión entre dos individuos y más difícil la comunicación. Internet, sin embargo, ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales, especialmente en segmento concreto de profesionales, artistas, etc. En la década de los 50, Ithiel de Sola Pool (MIT) y Manfred Kochen (IBM) se propusieron demostrar la teoría matemáticamente. Aunque eran capaces de enunciar la cuestión "dado un conjunto de N personas, ¿cual es la probabilidad de que cada miembro de estos N estén conectados con otro miembro vía k1, k2, k3,..., kn enlaces?", después de veinte años todavía eran incapaces de resolver el problema a su propia satisfacción. En 1967, el psicólogo estadounidense Stanley Milgram ideó una nueva manera de probar la Teoría, que él llamó "el problema del pequeño mundo". El experimento del mundo pequeño de Milgram consistió en la selección al azar de varias personas del medio oeste estadounidense para que enviaran tarjetas postales a un extraño situado en Massachusetts, situado a varios miles de millas de distancia. Los remitentes conocían el nombre del destinatario, su ocupación y la localización aproximada. Se les indicó que enviaran el paquete a una persona que ellos conocieran directamente y que pensaran que fuera la que más probabilidades tendría, de todos sus amigos, de conocer directamente al destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente hasta que el paquete fuera entregado personalmente a su destinatario final. Aunque los participantes esperaban que la cadena incluyera al menos cientos de intermediarios, la entrega de cada paquete solamente llevó, como promedio, entre cinco y siete intermediarios. Los descubrimientos de Milgram fueron publicados en "Psychology Today" e inspiraron la frase seis grados de separación. En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet. El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera. En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005. En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales. Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada: Comunicación (nos ayudan a poner en común conocimientos). Comunidad (nos ayudan a encontrar e integrar comunidades). Cooperación (nos ayudan a hacer cosas juntos). El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social. Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta tendencia tiene nombre, se llama Shopping 2.0. [editar]Tipología de redes sociales en Internet No hay unanimidad entre los autores a la hora de proponer una tipología concreta. En algunos sitios se aplica la misma tipología que en su día se utilizó para los portales, dividirlos en horizontales y verticales: Horizontales: buscan proveer herramientas para la interrelación en general: Facebook, Google+, Hi5, Bebo . Verticales por tipo de usuario: dirigidos a un público específico, por ejemplo, profesionales Linkedin, amantes de los gatos MyCatSpace, etc Verticales por tipo de actividad: los que promueven una actividad particular. Videos YouTube, Microbloggin Twitter, compras, etc. [editar]Métricas (Medidas) en análisis de redes sociales Intermediación La medida en que un nodo se encuentra entre los demás nodos en una red. Esta medida toma en cuenta la conectividad de los vecinos del nodo, dando un mayor valor a los nodos que conectan a grupos. La medida refleja el número de personas que una persona conecta indirectamente a través de sus vínculos directos.20 Conector Un lazo puede ser llamado conector si su eliminación causa que los puntos que conecta se transformen en componentes distintos de un grafo. Centralidad Esta medida da una idea aproximada del poder social de un nodo basándose en lo bien que se "conecte" éste a la red. "Intermediación", "Cercanía", y "Grado" son todas medidas de centralidad. Centralización La diferencia entre el número de enlaces para cada nodo, dividido entre la cantidad máxima posible de diferencias. Una red centralizada tendrá muchos de sus vínculos dispersos alrededor de uno o unos cuantos puntos nodales, mientras que una red descentralizada es aquella en la que hay poca variación entre el número de enlaces de cada nodo posee. Cercanía El grado en que un persona está cerca de todas las demás en una red (directa o indirectamente). Refleja la capacidad de acceder a la información a través de la "red de chismes" de los miembros de la red. Así, la cercanía es la inversa de la suma de las distancias más cortas entre cada individuo y cada una de las otras personas en la red. (Véase también: Proxemics). El camino más corto también es conocido como la "distancia geodésica". Coeficiente de agrupamiento Una medida de la probabilidad de que dos personas vinculadas a un nodo se asocien a sí mismos. Un coeficiente de agrupación más alto indica un mayor «exclusivismo». Cohesión El grado en que los actores se conectan directamente entre sí por vínculos cohesivos. Los grupos se identifican como ‘cliques’ si cada individuo está vinculado directamente con con cada uno de los otros, ‘círculos sociales’ si hay menos rigor en el contacto directo y este es inmpreciso, o bloques de cohesión estructural si se requiere la precisión.21 Grado El recuento del número de vínculos con otros actores en la red. Véase también grado (teoría de grafos). (Nivel individual) Densidad El grado de relaciones de un demandado de conocerse unos a otros / proporción de lazos entre las mencione de un individuo. La densidad de la red, o densidad global, es la proporción de vínculos en una red en relación con el total de vínculos posibles (redes escasas versus densas) Flujo de centralidad de intermediación El grado en que un nodo contribuye a la suma del flujo máximo entre todos los pares de noso (excluyendo ese nodo). Centralidad de Eigenvector (Autovector) Una medida de la importancia de un nodo en una red. Asigna puntuaciones relativas a todos los nodos de la red basadas en el principio de que las conexiones a los nodos que tienen una puntuación más alta, contribuyen más a la puntuación del nodo en cuestión.FUENTE:WIKIPEDIA.ORG