TEMA4: REDES INFORMÁTICAS.


TEMA4: REDES.

INTRODUCCIÓN.  Los desarrollos de la tecnología han posibilitado la creación de una cantidad cada vez mayor de dispositivos móviles que permiten a la gente comunicarse en cualquier momento y cualquier lugar. Hay un mundo de información a la que se puede acceder cuando se desea y que ha cambiado la forma en que las personas se comportan.

Casi todas las empresas, instituciones  y organizaciones, y cada vez más familias, están conectadas mediante redes. El uso creciente de redes conlleva una variedad de impactos sociales y cuestiones éticas como el acceso no autorizado, el software intrusivo (virus, gusanos y troyanos), el correo basura, la suplantación de identidad (phishing), pharming, la usurpación de identidad y el robo de identidad. Se espera que los alumnos discutan posibles soluciones y evalúen su eficacia.

Es importante que los alumnos de TI sean capaces de discutir los impactos sociales y las cuestiones éticas en relación con estas tecnologías. Entre estos pueden figurar los efectos que los dispositivos móviles pueden tener para la salud, el acceso no autorizado a redes inalámbricas, la intercepción de comunicaciones, la sobrecarga de información (infoxicación), el internet de las cosas, el bigdata, el almacenamiento de comunicaciones personales por motivos de seguridad, y el rastreo de personas.

TERMINOS CLAVE: Protocolos, PDA, IoT, GPS, Telefonía  IP, geolocalización, sincronización, teleconferencias, convergencias, teletrabajo, TV digital, tecnologías push-pull (información entregada por iniciativa del proveedor o del consumidor). Ancho de banda, Monopuesto y multipuesto. Cliente, anfitrión(host), servidor, contraseña, administrador de sistemas, SAI, intercambio electrónico de datos (EDI), LAN,Ethernet, P2P, firewall, RAID, IP, hub, router, etc.









CONTENIDOS:

  1. TIPOS DE REDES: LAN, WAN, Internet/Intranet/Red Privada Virtual (VPN).WIFI.
  2. TOPOLOGÍAS: Anillo, estrella.
  3. DISPOSITIVOS, CABLEADO y CONEXIONES: concentrador, conmutador. Cableado. Módem, tarjetas, ADSL, enrutador, conexiones móviles. "Ancho de Banda". Velocidades.
  4. SERVICIOS DE INTERNET: www (web1.0., WEB20, ..web4.0.), email, news, redes sociales, chats, videoconferencias, FTP, almacenamiento online, multimedia (podcast, video), e-commerce, etc. Todos estos usan sus propios protocolos.
  5. PROTOCOLOS DE COMUNICACION: TCP/IP, HTTP, SMTP (simple email), POP3 (servidor remoto), FTP, SSH (acceso PC remoto).
  6. IP: IPv4 (2^32)-IPv6(16^32=2^128=340 sixtibillones direcciones): www.iana.org. Máscara de Red, Puerta de enlace y DNS, clases de redes (A,B,C),


"ANCHO DE BANDA". (Enlace: ResumenMascaraRed)





TRABAJO:
  •  Internet de la Cosas. Visuliza un vídeo sobre lo que esta tecnología  depara. Realiza un trabajo de IoT como por ejemplo una WebCam con las aplicaciones: AndroiCam (bajo LAN) o  Safe4Cam (bajo WAN). Incluy ejemplos de objetos que se comercializan actualmente.



ACTIVIDADES Nº1: 
1º Variedad de dispositivos y medios de comuniación actualmente.
2º Cuales trabajan de manera independiente y cuales como parte de una red.
3º Ventajas e inconvenientes del uso de las teleconferencias o videoconferencias. Ej.Zoom, Hangouts, Skype.
4º Predicciones de futuro del desarrollo de estos dispositivos.

ACTIVIDAD Nº2.
Investiga, sobre la variedad de dispositivos y medios de comunicación que existen en la sociedad contemporánea y, a partir de dicha investigación, haz una breve síntesis de cómo pueden trabajar de manera independiente y como parte de una red. Asimismo, sopesa las ventajas y los inconvenientes del uso cada vez mayor de estos dispositivos. Evalua brevemente el potencial de las tecnologías convergentes existentes y su compatibilidad, realizando predicciones sobre futuros desarrollos.




ACTIVIDADES Nº3.
1.- Visualiza el siguiente enlace y haz los ejercicios online que se te plantean a modo de repaso de esta unidad.Enlace: RedesLibrosVivos
2.- ¿Cuánto tardaría un módem de 55.600bps en descargar un archivo de 1MB?.
3.-Calcula el tamaño del archivo que podría descargarse, a través de un línea ADSL de 3Mbps, en el mismo tiempo que tardó el módem del ejercicio anterior en bajarse 1MB. 
4.- El lenguaje utilizado en la red: enlace ejercicio: “realiza en ASCII un grafico” http://www.degraeve.com/img2txt.php


ACTIVIDADES Nº4: "ADSL" 
1ºPon un ejemplo de dirección IPv6.
2º¿Quién gestiona las DNS?
3ºPon un ejemplo de unaIPv4 para sólo la clase A.
4º Haz una pequeña tabla de velocidades entre las distintas conexiones a internet: RTB, RDSI, UMTS, Banda Ancha.
5ºDiferencias entre un “modem router”  y un “router ADSL”.
6º Realiza un  esquema  de montaje tipo, de una red con configuración multipuesto (4PC,s, más una impresora y un punto de acceso) desde un rourter. Anota sus posibles IP-LAN/WAN, Gateway, DNS, máscara, etc. Puedes utilizar alguna de las aplicaciones online de "NETWORK LAYOUTS" como por ejemplo esta:
http://www.gliffy.com/  (...pincha directamente en "start drawing free" en el botón de abajo del todo de este website)
7ºIndica qué características influyen en la velocidad de acceso a Internet desde un  simple usuario.
8ºAverigua  los pasos a seguir para borrar la información que  dejas en el ordenador cuando visitas  varias webs.
9º¿Qué técnicas hay para asegurar la confidencialidad y la integridad de la información en Internet?
10º Calcula el tiempo, en minutos, que tardaría en bajar un video de 3.7MB en una línea ADSL de 6Mbps.

ACTIVIDAD Nº3.

Posible situación: "Una organización se está planteando utilizar una red para compartir y transferir información con más facilidad. El alumno debe utilizar su conocimiento para:
a) Describe los tipos de redes que existen y las situaciones específicas en las que se utilizan.
b) Describe el desarrollo de una política de uso aceptable para una red.
c) Describe los protocolos existentes para asegurar la compatibilidad dentro de las redes y entre distintas redes.
d) Averigua de qué maneras se puede medir la eficacia de una red y los los efectos que una gestión ineficaz y un fallo de la red pueden tener para muchas organizaciones.





ACTIVIDAD Nº5.
TECNOLOGIA RFID.
Apartado 1. La tecnología RFID
Explica en menos de tres líneas cuáles son los orígenes de la tecnología RFID.
¿Cuáles son los componentes de una etiqueta RFID?
Enumera los cuatro componentes de la tecnología RFID que son necesarios para que todo el sistema funcione correctamente.
Enumera los tipos de etiquetas RFID que existen según la fuente de energía que utilicen.

Apartado 2. Usos y aplicaciones de la tecnología RFID
Enumera doce aplicaciones que se le pueden encontrar a las etiquetas RFID.

Apartado 4. Otros sistemas de identificación automática
Enumera otros cuatro sistemas de identificación automática.

Apartado 6. Riesgos para la seguridad
¿En qué consiste la suplantación?

Apartado 7. Riesgos para la privacidad
¿En qué consiste el riesgo de rastreo de las personas?

Apartado 9. Recomendaciones para usuarios
¿Cuáles son las principales recomendaciones para los usuarios?

Apartado 11. Buenas prácticas
Enumera tres buenas prácticas para garantizar la privacidad.



ANEXOS AL TEMA:
* LibrosVivos de SM: LINK REDES.
* Efectos nocivos de las radiaciones WiFi: LINK.
* Wikipedia: TIC y sus redes: LINK