lunes, 19 de noviembre de 2018


MANTENIMIENTO DE SOFTWARE

El Servicio de mantenimiento de software es una de las actividades en la Ingeniería de Software y es el proceso de mejorar y optimizar el software desplegado (revisión del programa), así como también remediar los defectos.

El mantenimiento de software es también una de las fases en el Ciclo de Vida de Desarrollo de Sistemas , que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue del software en el campo.

La fase de mantenimiento de software involucra cambios al software en orden de corregir defectos y dependencias encontradas durante su uso tanto como la adición de nueva funcionalidad para mejorar la usabilidad y aplicabilidad del software

Tipos de mantenimiento

A continuación se señalan los tipos servicio de mantenimientos existentes, y entre paréntesis el porcentaje aproximado respecto al total de operaciones de mantenimiento:

  • Perfectivo (60%): Mejora del software ( rendimiento , flexibilidad , reusabilidad ..) o implementación de nuevos requisitos. También se conoce como mantenimiento evolutivo .

  • Adaptativo (18%): Adaptación del software a cambios en su entorno tecnológico (nuevo hardware, otro sistema de gestión de bases de datos , otro sistema operativo ...)

  • Correctivo (17%): Corrección de fallos detectados durante la explotación.

  • Preventivo (5%): Facilitar el mantenimiento futuro del sistema (verificar pre-condiciones, mejorar legibilidad...).

PARA MAS INFORMACIÓN PUEDES VER ESTE VÍDEO PARA ACLARAR CUALQUIER DUDA: https://www.youtube.com/watch?v=4DX8VyDQA_4
PSEUDOCODIGO



En la facultad de derecho de la universidad de California,ciencias de la computación, y análisis numérico, el pseudocódigo (o falso lenguaje) es una descripción de alto nivel compacta e informal del principio operativo de un programa informático u otro algoritmo.
Utiliza las convenciones estructurales de un lenguaje de programación real,2​ pero está diseñado para la lectura humana en lugar de la lectura mediante máquina, y con independencia de cualquier otro lenguaje de programación. Normalmente, el pseudocódigo omite detalles que no son esenciales para la comprensión humana del algoritmo, tales como declaraciones de variables, código específico del sistema y algunas subrutinas. El lenguaje de programación se complementa, donde sea conveniente, con descripciones detalladas en lenguaje natural, o con notación matemática compacta. Se utiliza pseudocódigo pues este es más fácil de entender para las personas que el código del lenguaje de programación convencional, ya que es una descripción eficiente y con un entorno independiente de los principios fundamentales de un algoritmo

SE UTILIZA PRINCIPALMENTE

 Se utiliza comúnmente en los libros de texto y publicaciones científicas que se documentan varios algoritmos, y también en la planificación del desarrollo de programas informáticos, para esbozar la estructura del programa antes de realizar la efectiva codificación.


                                      Funciones y operaciones



Cada autor usa su propio pseudocódigo con sus respectivas convenciones. Por ejemplo, la instrucción "reemplace el valor de la variable  por el valor de la variable " puede ser representado como:
  • asigne a  el valor de 


                                     Estructuras de control


En la redacción de pseudocódigo se utiliza tres tipos de estructuras de control: las secuenciales, las selectivas y las iterativas.


                                                       Estructuras secuenciales

Las instrucciones se siguen en una secuencia fija que normalmente viene dada por el número de renglón. Es decir que las instrucciones se ejecutan de arriba hacia abajo.




                                                         Estructuras selectivas


Las instrucciones selectivas representan instrucciones que pueden o no ejecutarse, según el cumplimiento de una condición.



                                                   Selectiva doble (alternativa)
La instrucción alternativa realiza una instrucción de dos posibles, según el cumplimiento de una condición.



                                                              Selectiva múltiple



También es común el uso de una selección múltiple que equivaldría a anidar varias funciones de selección





.

MODELO OSI


MODELO OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISOInternational Organization for Standardization).Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar.Su desarrollo comenzó en 1977.

MODELO DE REFERENCIA OSI:

Este modelo está dividido en siete (7) capas o niveles:

  • Nivel físico


Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:
    Resultado de imagen para Nivel físico
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

  • Nivel de enlace de datos

Resultado de imagen para Nivel de enlace de datosEsta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MACIP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. 

  • Nivel de red



Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de datos se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

  • Nivel de transporte

Resultado de imagen para Nivel de transporteCapa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (ejemplo: 191.16.200.54:80).





  • Nivel de sesión


Resultado de imagen para Nivel de sesiónEsta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.


Resultado de imagen para Nivel de presentación
  • Nivel de presentación.
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.


  • Nivel de aplicación
Resultado de imagen para Nivel de aplicaciónOfrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Resultado de imagen para modelo osi



Modelo TCP/IP


Modelo TCP/IP

Es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
  • Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
Resultado de imagen para Modelo TCP/IP




lunes, 1 de octubre de 2018

TIPOS DE DIRECCIÓN IP


TIPOS DE DIRECCIÓN IP

Las direcciones IP son números binarios de 32 bits que son usados como direcciones en los protocolos IPv4. Están compuesto por cuatro números enteros (4 bytes) entre 0 y 255, escritos en el formato xxx.xxx.xxx.xxx. Los equipos en una red usan estas direcciones para comunicarse, de manera que cada equipo tiene una dirección IP exclusiva.
  • Los numeros de la izquierda indican la red y se les denomina netID (identificador de red).
  • Los numeros de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).
  • Cuando una direccion IP termina en 0 se obtiene lo que se llama una direccion de red.
  • La direccion 127.0.0.1 se denomina direccion de bucle de retorno por que indica el host local.
  • Direcciones IP publicas.
    Constituyen el espacio de direcciones de Internet. Estas son asignadas para ser globalmente unicas. El organismo encargado de asignar estas direcciones es el ICANN.
  • Direcciones IP privadas (RFC 1918).
    Reservados para la operacion de redes privadas. Cualquier organizacion puede usar estas direcciones IP en sus redes sin la necesidad de solicitarlo a un registro de internet.
  • Direcciones IP especiales y reservadas.
    Reservados para aplicaciones como el multicasting.
Redes Clase A
  • El primer bit a la izq esta en 0, lo que significa que hay 2^7 (00000000 a 0111111) posibilidades de red.
  • El primer byte representa la red
    xxx. yyy.www.zzz
    IdRed IdComputadora
  • Las redes pueden ir desde 1.0.0.0 a 126.0.0.0, 126 redes
  • 2^24 -2 = 16,777,214 equipos
  • Direcciones reservadas para red privadas (ICANN)
    10.0.0.0 – 10.255.255.255 (Creacion de redes grandes)
Redes Clase B
  • Los primeros 2 bits son 1 y 0, lo que significa que existen 2^14 (10 000000 00000000 a 10 111111 11111111) posibilidades de red.
  • Los dos primeros bytes representan la red
    xxx.yyy.www.zzz
    IdRed IdComputadora
  • Las redes puden ir desde 128.0.0.0 a 191.255.0.0, 16384 redes.
  • 2^16 – 2 = 65,534 equipos
  • Direcciones reservadas para red privadas (ICANN)
    172.16.0.0 – 172.31.255.255 (Creacion de redes medianas)

Redes Clase C
  • Los primeros 3 bits son 1,1 y 0, lo que significa que hay 2^21 posibilidades de red, 2097152 redes.
  • Los tres primeros bytes representan la red
    xxx.yyy.www.zzz
    IdRed IdComputadora
  • Las redes pueden ir desde 192.0.0.0 a 223.255.255.0, 2097152 redes.
  • 2^8 – 2 = 254 equipos
  • Direcciones reservadas para red privadas (ICANN)
    192.168.0.0 – 192.168.255.255 (Creacion de redes pequeñas)




 Clase A
 - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback 
- La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.
 
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C
 - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D -
 Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E -
 La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. 

CABLEADO ESTRUCTURADO





CABLEADO ESTRUCTURADO

¿QUÉ ES Y CUÁLES SON SUS ELEMENTOS?

Resultado de imagen para cableado estructurado
Cuando hablamos del cableado estructurado nos referimos a un sistema de conectores, cables, dispositivos y canalizaciones que forman la infraestructura que implanta una red de área local en un edificio o recinto, y su función es transportar señales desde distintos emisores hasta los receptores correspondientes.
Su estructura contiene una combinación de cables de par trenzado protegidos o no protegidos (STP y UTP por sus siglas en inglés, respectivamente), y en algunas ocasiones de fibras ópticas y cables coaxiales. Sus elementos principales son el cableado horizontal, el cableado vertical y el cuarto de telecomunicaciones. Conozcamos más sobre estos.

  • Cableado horizontal
Este es el encargado de llevar la información desde el distribuidor de piso hasta los usuarios.  La norma EIA/TIA 568A lo define como “la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones”.
El cableado horizontal posee un núcleo sólido normalmente hecho de cobre, por lo tanto, se deberá evitar que este se tuerza y deberá estar ubicados detrás de muros para no tener contacto con él.

  • El cableado horizontal incluye:

  1.  Cables horizontales.
  2.  Tomas/conectores de telecomunicaciones en el área de trabajo.
  3.  Terminación mecánica.
  4.  Interconexiones horizontales localizadas en el cuarto de telecomunicaciones.

  • Cableado vertical
El cableado vertical, también conocido como backbone o cableado troncal, es el encargado de crear interconexiones entre los cuartos de equipo, cuartos de entrada de servicios y cuartos de telecomunicaciones.
Este está conformado por cables verticales, conexiones cruzadas principales e intermedias, terminaciones mecánicas y cordones de parcheo para conexiones cruzadas.

  • Cuarto de telecomunicaciones
Consiste en el área física destinada exclusivamente para el alojamiento de los elementos que conforman el sistema de telecomunicaciones. En este cuarto se encuentran conmutadores y todos los elementos centralizados que corren a través de tramos horizontales hasta el área de trabajo.
Entre las características más representativas del cuarto de telecomunicaciones se destacan:
Una altura mínima recomendada es de 2.6 metros.
Si posee equipos activos, su temperatura ambiente debe encontrarse entre 18 y 24 °C y la humedad entre 30% y 50%. De lo contrario, la temperatura debe estar entre 10 y 35 °C y la humedad inferior a 85%.

lunes, 24 de septiembre de 2018

EL MANEJO DE LAS DIFERENTES REDES SOCIALES


EL MANEJO DE LAS DIFERENTES REDES SOCIALES 


¿Que son las redes sociales y para que se utilizan?

Las redes sociales son una estructura capaz de comunicar entre sí a personas o instituciones. A través de Internet se pueden establecer relaciones que creen grupos o comunidades con intereses comunes. Suponen un contacto ilimitado y a tiempo real. Esto se consigue gracias a la interactividad, uno de sus rasgos más distintivos y novedosos. Las redes sociales permiten establecer un contacto mutuo entre emisor y receptor. 

La utilidad de redes sociales

  • Es una forma de comunicar, llegándose a hablar incluso de un periodismo ciudadano. Esta forma de comunicación se produce además en ambos sentidos ya que el contacto es constante, cuando alguien publica un contenido los lectores responden ya sea dando su opinión o formulando preguntas. Esta nueva comunicación presenta grandes ventajas que tanto las empresas como los medios están aprovechando cada vez más. 
  • Marketing: Es una buena oportunidad para mostrar al resto de los usuarios la imagen de una empresa, un negocio o de una persona. Es también una buena forma de mantener una relación directa y personalizada  entre una marca y su público. 
  • Entretenimiento: El viejo libro sobre la mesilla al lado de la cama se ha cambiado por un móvil conectado a Facebook o a twitter que observamos hasta que nos entra el sueño. Internet y las redes sociales se están convirtiendo en formas de pasar el rato. Su influencia llega a ser demasiada ya que podemos encontrar a personas utilizando las redes mientras ven la televisión, mientras caminan  por la calle, mientras conducen un automóvil o incluso cuando queda con otra gente en persona (el contacto cibernético amenazas relaciones sociales tradicionales).                    

TIPOS DE REDES SOCIALES

Tipos de redes sociales   

FACEBOOK

Es la red social más importante del mundo en este momento, por lo que es muy probable que nuestros hijos también estén registrados en este sistema. Se trata de una red generalista, donde podemos encontrar a todo tipo de personas. La enorme cantidad de datos e información personal que posee esta red la hace estar en el centro del debate acerca de la intimidad de los usuarios.

 ❤ ventajas:

  • Puedes estar conectado con tus amigos, familiares o compañeros de trabajo por medio del chat. Este permite un contacto directo en cualquier momento del día, aun cuando la otra persona no esta conectada, porque el mensaje lo envías por este mismo sistema y listo.
  • Te permite conocer todo lo que pasa en tu municipio o el departamento, gracias a que puedes enlazar noticias en tu muro y compartirlas con los demás. Lo mejor de esto es que ellos pueden comentarla y generar un debate de la información.
  • Puedes encontrar amigos de tu infancia, con los que jugabas cuando eras niño, ingresas al buscador en la parte superior, escribes su nombre y listo, identifícalo.
  • Aprovecha Facebook para enviar fotos, vídeos o documentos que seguro te servirán en el colegio, universidad u oficina. Adjúntalo en tu mensaje y hazlo llegar a tus compañeros.
  • Es una gran herramienta para vender productos o crear tu propia empresa, por ejemplo, vende zapatos, ropa, productos de decoración y permite que los clientes se pongan en contacto contigo.
  • Crea encuestas del tema que quieras y conoce la opinión de tus amigos o clientes de tu empresa. Es una gran herramienta para medir lo que tus contactos quieren.
  • Facebook te da la posibilidad de dar a conocer ideologías o hechos de la actualidad que pueden resultar interesantes. Escribe tus propios pensamientos que seguro tus contactos se interesarán.
  • Facebook te permite bloquear a alguien en caso de recibir molestias por parte de otro usuario


Desventajas:

  • Una desventaja que puede ser visible en Facebook es la privacidad, ya que antes de crear tu perfil debes tener muy en cuenta que quieres que tus contactos vean de ti para no tener inconvenientes en un futuro.
  • Volverse adicto a Facebook puede ser perjudicial para tu vida. Aunque suene fuerte muchas personas se vuelven dependientes de esta herramienta y su única visión del mundo es lo que nos cuenta esta red social. A la hora de conectarte debes tener un control del tiempo que pasas en él.
  • Hay que tener cuidado con los perfiles falsos, muchas personas los hacen con el objetivo de conocer información importante de ti para después robarte o extorsionarte. Puedes controlar esto no agregando personas desconocidas.
  • Que te etiqueten en fotos las cuales tu no quieres mostrar es muy difícil de controlar, una forma de poder eliminarlas es denunciándolas pero puede demorarse. Esta es una desventaja muy molesta.
  • Esta red social trae juego en línea que se vuelven adictivos y en algunos casos para poder conseguir mejores objetos debes pagar. Debes tener cuidado y controlar tus emociones porque puedes terminar pagando mucho dinero por esto. 

INSTAGRAM

Instagram es una red social y una aplicación móvil al mismo tiempo. Ésta permite a sus usuarios subir imágenes y vídeos con múltiples efectos fotográficos como filtros, marcos, colores retro, etc. para posteriormente compartir esas imágenes en la misma plataforma o en otras redes sociales.

❤Ventajas:

  • Es totalmente gratis, es decir, que al descargalo por App Store no se da a cambio algún pago.
  • Se tiene la opción de bloquear el perfil.
  • Instagram viene con efectos, vintages, marcos, entre otras para embellecer las imagenes.
  • Puedes ver fotos de personas de otros países.
  • No posee virus al bajarlo. 
  • Guarda automáticamente la foto.
  • Puedes monitorizar las fotos mediante los #hashtags
  • Las fotos se comparten en Facebook, Twitter, Flickr, Tumblr, Foursquare y por mail.
  • Permite  contactarte con amigos que has perdido el contacto o de otros países.
  • Puedes ver las publicaciones de los artistas y si tienen el mapa de fotos activados puedes ver de donde la subió.

❤Desventajas: 


  • No se pueden organizar las fotos por categorías.
  • Solo es accesible para cargar fotos a través del móvil no a través de la web. 
  • No se pueden ordenar las fotos de forma tan vistosa. 
  • Puede ser peligroso.
  • Instagram podía vender las fotos de los usuarios.
  • Las actualizaciones son constantes.
  • Los usuarios pueden ser acosados o ser acosadores.
  • Gasta muchos megas si no se esta conectado a una red Wifi.
  • En la pestaña noticias puedes ver todo lo que hacen los usuarios a los que sigues.
  • Hay muchas cuentas falsas o usuarios que se hacen pasar por artistas famosos.

➤TWITTER

Esta plataforma social, es un servicio de comunicación bidireccional con el que puedes compartir información de diverso tipo de una forma rápida, sencilla y gratuita.
“Twitter es una lanzadera de pensamientos”.
En otras palabras, se trata de una de las redes de microblogging más populares que existen en la actualidad y su éxito reside en el envío de mensajes cortos llamados “tweets”. Fue creada por Jack Dorsey y su equipo en 2006 y la idea se inspira en el envío de fragmentos cortos de texto (de 140 caracteres hasta 2018), donde puedes añadir un enlace, imágenes, vídeo, encuestas o incluso un gift.

  • Twitter es una red social muy simple y didáctica ya que te permite estar al tanto de todo lo que te interesa, como por ejemplo comunidades, celebridades o simplemente personas que no son famosas pero que tu conoces.
  • Que se tenga que escribir todo en 140 caracteres hace que la red social sea sencilla y práctica .
  • Si tu has escrito un tuit y a alguno de tus seguidores les parece importante este lo puede retuitear, así a este tuit lo ven también todos los seguidores de tu seguidor.
  • Es posible combinar tu cuenta de Twitter con tu cuenta de Facebook con lo cual lo que tu publicas, también, se realiza en la otra red social. Esto evita no perder el tiempo en publicar en ambas redes sociales.
  • Se pueden colocar botones en los sitios webs para tuitear la página para que otros usuarios puedan observar y opinar el tema en cuestión.
  • Las noticias circulan mucho más rápido por esta red social que por otros medios, pudiendo acceder a las novedades de los sectores que nos interesan en el momento.

❤Desventajas: 

  • Tener que resumir todo lo que te está sucediendo en 140 caracteres. Esto puede generar inconvenientes al tener que abreviar todo lo que pasa.
  • Hay mucho spam en la red y esto no está tan controlado. Esto también hace que la red sea excesivamente rápida en cuanto a número de Tweets y a veces se pierde la confianza de la red.
  • Es muy común ver insultos de personas hacia compañías o celebridades como artistas porque no les agrada la forma de ser.
  • Son muy comunes los perfiles falsos en Twitter y esto puede generar desconfianza en la red.
  • Al haber perfiles falsos, una persona cualquiera puede crear una cuenta de un famoso y muchas personas lo empiezan a seguir cuando en realidad este perfil no es de esta celebridad sino que es de una persona al azar.


➤WHATSAPP

WhatsApp es una aplicación de chat para teléfonos móviles de última generación, los llamados smartphones. Permite el envío de mensajes de texto, fotos y vídeos a través de sus usuarios. Su funcionamiento es idéntico al de los programas de mensajería instantánea para ordenador más comunes. Ahora permite también llamadas por voz IP. La identificación de cada usuario es su número de teléfono móvil. Basta con saber el número de alguien para tenerlo en la lista de contactos. Es imprescindible que, tanto el emisor como el destinatario, tengan instalada esta aplicación en su teléfono. Para poder usar WhatsApp hay que contratar un servicio de internet móvil. Los mensajes son enviados a través de la red hasta el teléfono de destino.
Créditos: https://www.frikipandi.com/etiquetas/whatsapp/

❤Ventajas:


  • Facilita la comunicación: WhatsApp al igual que otras redes sociales, desde su aparición, nos facilita la comunicación de una manera increíble, ya no necesitamos estar cerca para conversar con una persona importante, lo podemos hacer prácticamente desde cualquier punto del mundo con conexión a Internet.
  • Es gratuita: En muchos operadores, como Claro y Movistar, WhatsApp es totalmente gratis, no se requiere ni siquiera contar con servicios de internet, lo cual es muy beneficioso para lo sociedad, ya que en muchos lugares los recursos económicos son muy bajos.
  • Permite la interacción virtual: la tecnología de WhatsApp, no solamente nos permite comunicarnos a través de textos, sino que además incluye emojis, gifs y algunas otras herramientas que hacen que la interacción se asemeje mucho a la realidad.
  • Remplaza a servicios de pago: No necesitamos tener saldo en nuestros teléfonos para comunicarnos, WhatsApp nos permite también realizar llamadas completamente gratis.
  • Interfaz súper fácil: es una de las pocas aplicaciones que son fáciles de usar, por lo que cualquier ciudadano puede aprender en cuestión de minutos el manejo de esta aplicación, eso explica porque desde niños hasta personas adultas utilizan este servicio.
  • Nos conecta con los avances tecnológicos: permite que la sociedad no se quede atrás y avance de la mano con la tecnología, lo cual es muy importante para desarrollar el pensamiento innovador en niños y adolescentes, el mundo está cambiando, y tenemos que cambiar con él.
  • Es entretenido: WhatsApp te permite tener una comunicación bastante fluida y entretenida, eso a través de sus múltiples herramientas, como, estados, fotos, vídeos, llamadas, etc.
  • Permite la comunicación grupal: esta función es sin duda una de las mayores ventajas que nos trae WhatsApp, permite crear grupos con la familia, amigos, socios, compañeros, etc.
  • Se puede usar en computadora o celular: Si no queremos desconectarnos de WhatsApp, podemos abrir la aplicación desde nuestra computadora, donde además estéticamente se ve mejor y tiene casi todas las mismas funciones.
  • Comunicación más real por vídeo llamada: Las vídeo llamadas en WhatsApp nos permiten tener una interacción mucho más real con la otra persona, casi remplaza la comunicación física.

❤Desventajas: 


  • Inconscientemente nos obliga a usarla: hoy en día si no tienes WhatsApp no eres normal, y esto afecta a los más jóvenes, quienes no están en edad de usar celular, pero por la presión social, se ven en la obligación de usar uno.
  • Es adictiva: al igual que otras redes sociales, ésta también genera adicción, que incluso podría ser más grave, ya que su facilidad y accesibilidad nos hace estar muy al pendiente.
  • Puede provocar TDAH: cuando estamos mucho tiempo viendo WhatsApp y haciendo el siguiente cambio con el que seguramente te sentirás identificado: Chats > Estados > llamadas > Fotos de perfil. Nuestra mente inconsciente se acostumbra a esto, razón por la cual, podemos sentirnos inquietos y tener dificultades de concentración al realizar otras actividades.
  • Se presta para el Bull ying cibernético
  • Expone algunos datos: WhatsApp es una aplicación que nos pide si o si nuestro número de teléfono, y esto es algo que no siempre conviene a la mayoría, por eso hay quienes prefieren usar dos números distintos, pero de todas formas es incómodo.
  • Puede producir ansiedad: estar mucho tiempo conectados, acostumbrarnos virtualmente a una persona, esperar mensajes que no llegarán, que falle el internet y no podamos comunicarnos, esos y más situaciones, generan a largo plazo ansiedad.
  • En algunos casos desencadena depresión: esto a consecuencias de otras problemáticas como el Bull ying cibernético, terminar una relación por WhatsApp, que alguien importante nos bloquee de su lista de contactos, etc.
  • Ocasiona problemas visuales: estar mucho tiempo mirando la pantalla led del celular, sin duda, genera problemas de visión a largo plazo.
  • Se pierde la comunicación física: tarde o temprano terminamos acostumbrándonos a la interacción virtual, olvidando que no hay nada mejor que estar físicamente cerca a la persona que aprecias.
  • Se presta para malos entendidos: aunque existan emojis que defina un sentimiento, jamás WhatsApp para poder remplazar la comunicación física, por lo cual se podrían desencadenar malos entendidos por una frase, una imagen, un estado, etc.
  • Nos volvemos inmediatistas: pensamos que como en WhatsApp la conversación es fluida, así tendría que ser en otros aspectos, y cuando vamos a la realidad, nos damos cuenta que las cosas no funcionan así, ya nos estamos olvidando de interpretar miradas, silencios, de entender sin escuchar una sola palabra.
Créditos: https://aredessociales.com/whatsapp/ventajas-desventajas-de-whatsapp-en-la-sociedad/

➤YOUTUBE

YouTube es un portal del Internet y red social que propicia a sus usuarios subir y visualizar vídeos. Esta red social fue creada en febrero de 2005 por Chad Hurley, Steve Chen y Jawed Karim, quienes se conocieron trabajando en PayPal.
Su uso más frecuente es para buscar vídeos relacionados sobre cualquier temática que nos interese, como por ejemplo: vídeos musicales, documentales, noticias, vídeos de entremetimiento, vídeos educativos, etc.

❤Ventajas:


  •  Se pueden subir vídeos, canciones o diapositivas.
  • Pueden ser más de 10 minutos de reproducción actualmente.
  • Se pueden subir comerciales y publicidad, tanto para tener más reconocimiento,
  • Como para aquellas personas que no tienen los recursos económicos para pagarla.
  • Se pueden dar a conocer artistas de cualquier tipo.
  • Películas y series pueden ser subidas, por si te la perdiste.
  • Contiene derechos de autor, lo que permite que los demás usuarios no puedan descargar los vídeos.
  • Los vídeos puedes ser visualizados a nivel mundial.
  • Contribuye al turismo de países y culturas, y al intercambio cultural.

❤Desventajas: 


  • Al poder ver películas o series disminuye su compra, perjudicando el mercado.
  • Pueden utilizarlo de una manera social-mente nociva.
  • Amenaza con la privacidad de las personas.
  • Los comentarios expuestos no tienen censura.
  • Puede alterar los hechos reales de un acontecimiento.


RECOMENDACIÓN: Si quieres saber mas sobre como utilizar debidamente las redes sociales, te recomiendo ver el siguiente vídeo.
                                          ↓↓↓↓↓↓↓↓

                                    https://www.youtube.com/watch?v=t-x73w1N1os