1 00:00:03,759 --> 00:00:12,800 Buenas tardes, es día 9 de octubre del 2024, estamos en la clase Ciencias de la Computación de segundo de bachillerato 2 00:00:12,800 --> 00:00:19,399 en el formato de enseñanza a distancia del IES López de Vega. 3 00:00:20,820 --> 00:00:26,920 Empezamos la segunda quincena, esta es la segunda quincena, vamos a tratar el tema de seguridad en redes, 4 00:00:27,600 --> 00:00:32,880 pero la semana pasada nos vimos un poquito ajustados en terminar el tema de redes informáticas 5 00:00:32,880 --> 00:00:37,920 y quiero acabar de revisar con vosotros un poquito esas últimas hojas 6 00:00:37,920 --> 00:00:43,780 que por tema de tiempo no nos dé tiempo a tratar a lo mejor adecuadamente. 7 00:00:45,079 --> 00:00:50,619 Entonces, entiendo que todos habéis accedido previamente a las videoconferencias anteriores, 8 00:00:50,799 --> 00:00:55,280 a los materiales, y no me voy a interrumpir esta vez en explicar todo el protocolo 9 00:00:55,280 --> 00:00:56,299 hasta llegar a ese punto. 10 00:00:57,299 --> 00:00:59,100 Voy a compartir con vosotros mi pantalla. 11 00:00:59,100 --> 00:01:13,040 Vamos, correcto, creo que sí me podéis ver 12 00:01:13,040 --> 00:01:16,459 Sale el borde de la pantalla de color rojo 13 00:01:16,459 --> 00:01:20,040 Estoy pendiente por si me llega alguna notificación 14 00:01:20,040 --> 00:01:23,680 De algún compañero que esté teniendo problemas para entrar 15 00:01:23,680 --> 00:01:25,120 O que esté en la sala de espera 16 00:01:25,120 --> 00:01:29,459 Pero parece que de momento no me aparece nadie pendiente 17 00:01:29,459 --> 00:01:34,739 Entonces estaré un poquito pendiente por si acaso 18 00:01:34,739 --> 00:01:37,700 Voy a minimizar ya esta parte 19 00:01:37,700 --> 00:01:40,599 y de hecho me voy a apagar la cámara 20 00:01:40,599 --> 00:01:42,780 para poderme centrar bien en los contenidos 21 00:01:42,780 --> 00:01:44,060 que quiero compartir con vosotros 22 00:01:44,060 --> 00:01:46,760 bueno, como comentaba anteriormente 23 00:01:46,760 --> 00:01:50,579 empezamos esa quincena número 2 24 00:01:50,579 --> 00:01:52,459 quiere decir que lo que hemos visto aquí 25 00:01:52,459 --> 00:01:54,140 anteriormente 26 00:01:54,140 --> 00:01:56,540 donde están las videoconferencias grabadas 27 00:01:56,540 --> 00:01:58,459 donde está el programa del curso y demás 28 00:01:58,459 --> 00:02:00,280 ya lo hemos comentado sobradamente 29 00:02:00,280 --> 00:02:01,819 en ocasiones anteriores 30 00:02:01,819 --> 00:02:04,459 y la semana pasada estuvimos desarrollando 31 00:02:04,459 --> 00:02:06,560 esta parte, la quincena número 2 32 00:02:06,560 --> 00:02:11,319 y tenéis nuevos contenidos de la quincena número uno 33 00:02:11,319 --> 00:02:14,259 y tenéis nuevos contenidos de la quincena número dos. 34 00:02:14,580 --> 00:02:17,280 Como os comentaba, siempre con la misma estructura. 35 00:02:17,919 --> 00:02:21,159 Nos encontramos con una introducción sobre el tema que vamos a tratar, 36 00:02:21,939 --> 00:02:27,840 una parte más de teoría de un número de páginas concretos 37 00:02:27,840 --> 00:02:32,180 y luego la carpeta donde tenéis preguntas tipo de redes. 38 00:02:32,840 --> 00:02:35,099 Voy a hacer el repaso de la quincena número dos 39 00:02:35,099 --> 00:02:55,840 insistiendo. Bienvenida, Ana. ¿Puedes oírme correctamente? Néstor, ¿me puedes oír bien? 40 00:02:58,250 --> 00:03:07,159 ¿Me oís correctamente? ¿Tenéis alguna dificultad? Vale, fenomenal. Y ya había empezado a grabar 41 00:03:07,159 --> 00:03:11,800 porque de momento no veía que se fuera conectando nadie, entonces he empezado a contar un poquito 42 00:03:11,800 --> 00:03:17,919 el programa y lo que vamos a ver hoy. Continúo, si veo que tengo alguna solicitud más, pues 43 00:03:17,919 --> 00:03:21,379 Estaré pendiente de permitirles acceder con nosotros. 44 00:03:21,960 --> 00:03:26,460 Os estaba comentando que la semana pasada no nos dio tiempo a terminar correctamente 45 00:03:26,460 --> 00:03:33,219 la parte de las dos últimas páginas, creo que eran, de la parte de teoría de redes informáticas. 46 00:03:33,219 --> 00:03:38,460 Pero quería introduciros y quería comentaros que ya os he subido las soluciones 47 00:03:38,460 --> 00:03:41,400 dentro del banco de preguntas sobre redes. 48 00:03:41,800 --> 00:03:47,060 No sé si las habéis consultado, si habéis visto la notificación de que había contenidos nuevos. 49 00:03:47,919 --> 00:04:14,759 ¿Tenéis alguna cuestión, alguna pregunta referida a eso? ¿Habéis intentado hacer esas preguntas? ¿La notificación os ha llegado? Vale, no hay problema. Yo os recomiendo que intentéis hacer esas preguntas sin mirar las soluciones en el primer momento. 50 00:04:14,759 --> 00:04:28,480 Es decir, el intentar buscarlo dentro de la parte de teoría, pero sin buscar la solución directamente y que os sirva un poquito de autoevaluación, autochecking y comprobar que lo estáis haciendo correctamente. 51 00:04:28,939 --> 00:04:38,379 Voy a encender la luz de arriba porque yo creo que hoy se está notando que tenemos peor tiempo y que se van haciendo los días más cortos. 52 00:04:38,519 --> 00:04:43,459 Un segundito que voy a encender la luz del aula y continuamos con esta materia. 53 00:04:43,459 --> 00:04:44,439 Un segundo. 54 00:04:44,759 --> 00:05:21,100 Yo creo que ahora me veis mejor. Sí. Muy bien. Bueno, pues vamos a seguir con el aula virtual. Yo os digo, no voy a leer textualmente todo lo que vienen los apuntes, porque eso ya lo podéis revisar vosotros, sino que la idea es que yo sirva un poquito tanto de introducción como de visión un poquito más global de los contenidos de nuestro curso. 55 00:05:21,100 --> 00:05:37,920 Entonces, disminuyo un momentito mi pantalla y vuelvo a la parte que teníamos de teoría. Creo que me la he descargado para poderla subrayar, pero dejadme que lo compruebe. 56 00:05:37,920 --> 00:06:01,810 Un momentito. Aquí estamos en seguridad en redes y también tengo descargada en el ordenador la de redes. Y dentro de redes, la parte de teoría, vimos con Microsoft Edge. Ahí está. Y así me permite puntualmente ir. 57 00:06:01,810 --> 00:06:18,680 Ah, mira, me ha llevado a la parte que estábamos viendo conjuntamente. Voy a ver si soy capaz de darle un poquito menos de zoom aquí y recopilar un poquito el punto anterior donde nos habíamos quedado. 58 00:06:18,680 --> 00:06:40,660 ¿Vale? Habíamos hablado, sobre todo en la quincena número dos, de quincena número uno, semana número dos, habíamos estado hablando otra vez de la importancia de las redes y habíamos hablado de dos modelos a la hora de distribuir, de estructurar y hacer que funcionen correctamente las redes y localizar dónde puede haber alguna incidencia, algún problema. 59 00:06:40,660 --> 00:06:57,759 Uno de ellos era el modelo OSI, que tenía siete niveles, y el otro modelo del que hemos hablado es el TCP y IP, realmente casi son coetáneos, el TCP a lo mejor es un poquito anterior al modelo OSI, pero son sistemas y modelos prácticamente equivalentes. 60 00:06:57,759 --> 00:07:10,899 Y dentro de esos modelos tenemos una serie de estándares o normas que comparten a aquellos equipos que, aunque sean de diferente marca, tienen que ser capaces de interpretar para reproducir la información que compartimos dentro de una red. 61 00:07:11,779 --> 00:07:25,899 Entonces, estábamos hablando, además de esos modelos, de una serie de elementos importantes dentro de redes. Por un lado, los elementos que corresponden al software, es decir, a la identificación, a los datos, a la codificación. 62 00:07:25,899 --> 00:07:47,899 Y aquí vamos a hablar, entre otros puntos, por ejemplo, de los equipos, de cómo los identifico a los equipos, tanto dentro de una red, como puede ser una red pública como Internet, como dentro de mi propia red interna del router hacia dentro de mi casa, que va a ser una red privada. 63 00:07:47,899 --> 00:08:04,420 Y eso lo vamos a comentar ahora. También vamos a volver a retomar esta parte de las IPs dependiendo del número de paquetes, del número de dígitos que yo utilizo para identificar cada uno de los equipos. 64 00:08:04,420 --> 00:08:09,079 si utilizo cuatro paquetes o utilizo seis, y si esos seis incluyen letras. 65 00:08:10,279 --> 00:08:17,800 Vamos a hablar también, por ejemplo, de las máscaras de subred para saber identificar equipos 66 00:08:17,800 --> 00:08:25,759 que están dentro de una misma red, de una misma red en un domicilio o en un local. 67 00:08:27,819 --> 00:08:34,279 Hablaremos también de otro sistema que es el capaz de identificar direcciones públicas de Internet 68 00:08:34,279 --> 00:08:39,539 y traducirlas a un nombre fácilmente recordable, que va a ser esta parte del DNS. 69 00:08:40,659 --> 00:08:46,460 La parte de las direcciones MAC y puertos del router yo creo que prácticamente no la voy a tocar. 70 00:08:46,820 --> 00:08:52,899 Para poder llegar bien a esta parte del hardware, que reconozcamos los dispositivos físicos 71 00:08:52,899 --> 00:09:01,500 que facilitan que nuestros equipos se puedan conectar entre ellos, una tarjeta de red, un router, un servidor, como los que veis aquí. 72 00:09:01,500 --> 00:09:07,940 y los elementos capaces de transmitir la información entre unas redes y otras 73 00:09:07,940 --> 00:09:14,179 que pueden ser tanto cableado estructurado, como puede ser el de base de metal, 74 00:09:14,379 --> 00:09:19,960 el de alma de metal, como el de fibra óptica, que lo tenéis un poquito más para abajo, 75 00:09:20,460 --> 00:09:21,179 este de plástico. 76 00:09:22,179 --> 00:09:26,039 Y también hay otras formas de comunicarnos que no utilizan cables, 77 00:09:26,179 --> 00:09:26,940 es decir, que son inalámbricas. 78 00:09:26,940 --> 00:09:36,679 Podemos hablar de Wi-Fi, podemos hablar de Bluetooth, podemos hablar de infrarrojos, podemos hablar de vía satélite, por ejemplo, también. 79 00:09:37,740 --> 00:09:44,399 Y con eso prácticamente ya habríamos terminado, porque el router ya lo hemos mencionado previamente. 80 00:09:44,399 --> 00:10:07,379 El conmutador o switch es únicamente como una especie de concentrador, es decir, como un distribuidor pero sin capacidad de elaborar instrucciones o redirigir puertos a direcciones concretas y creo que con eso ya lo tendríamos porque esta parte de la infografía creo que sí que la habíamos visto. 81 00:10:07,600 --> 00:10:23,769 ¿Tenéis alguna duda en lo que quiero tratar o queréis comentar alguna cosa? Os leo. ¿Hasta ahí me seguís bien? 82 00:10:24,129 --> 00:10:48,309 Vale, si nos diera tiempo extra, tengo preparado un cajut sobre el modelo OSI, o sea que tendríamos incluso un juego, pero eso es ser muy optimista porque siempre me enrollo un poco hablando, entonces voy a intentar ir lo suficientemente ágil para por lo menos ponernos al día y si no tenemos ahí la opción de juego un poquito más adelante, ¿vale? 83 00:10:48,309 --> 00:11:01,850 Entonces, como os comentaba, estamos en esta parte de teoría. Yo puedo clasificar las IPs, es decir, los elementos que me voy a quitar yo a mí misma porque es que me despisto. 84 00:11:01,850 --> 00:11:07,850 Si me veo en el fondo duplicada, me desconcentro. 85 00:11:09,230 --> 00:11:09,809 Ahí estamos. 86 00:11:10,870 --> 00:11:24,769 Las direcciones IP se pueden clasificar según los elementos a los que estamos conectados. 87 00:11:25,370 --> 00:11:28,950 Es decir, en este diagrama lo vais a ver muy claramente. 88 00:11:28,950 --> 00:11:47,690 Siempre yo voy a tener un dispositivo que detrás del contrato que yo tengo establecido con mi ISP, ISP es Internet Service Provider, que es la compañía a la que yo pago por mi servicio de conexión a la red. 89 00:11:47,690 --> 00:11:55,429 puede ser Movistar, Orange, Vodafone, cualquiera de las compañías a las que nosotros pagamos por un servicio de Internet, 90 00:11:55,429 --> 00:12:04,929 me va a facilitar que se me asigne una IP para recibir yo contenido de Internet. 91 00:12:05,429 --> 00:12:10,610 Si esa IP va a través de un router, como el que tengo, por ejemplo, en mi caspa, 92 00:12:10,610 --> 00:12:16,370 ese router, los puertos que salen, los cables que salen de ese router 93 00:12:16,370 --> 00:12:22,490 hacia mis diferentes dispositivos, hacia mi portátil, hacia mi PC de sobremesa 94 00:12:22,490 --> 00:12:25,929 hacia mi impresora, fijaros que aquí aparecen diferentes elementos 95 00:12:25,929 --> 00:12:31,850 o si no van por cable, van inalámbricos, fijaros aquí que aparecen como una especie de ondas 96 00:12:31,850 --> 00:12:37,210 el router tiene también capacidad de emitir una frecuencia de ondas 97 00:12:37,210 --> 00:12:51,470 capaz de comunicarse por wifi o por 5G con mi dispositivo, sea una tablet, sea un móvil, sea incluso un reloj, conectarse a lo mejor no es por wifi, sino que es por bluetooth. 98 00:12:52,429 --> 00:13:01,090 Pues desde donde está el router hacia el interior de mi casa, eso lo voy a considerar una asignación de IPs privadas. 99 00:13:01,090 --> 00:13:19,590 Esta zona de aquí sería privado. Y desde donde está el router, este elemento central que ves ahí con forma circular, o cilíndrica más bien, hacia Internet, a ese router se le va a identificar con otra IP totalmente diferente, no tiene por qué coincidir con esa, que va a ser la IP pública. 100 00:13:19,590 --> 00:13:24,330 no siempre esas IPs públicas van a ser fijas 101 00:13:24,330 --> 00:13:27,389 podemos configurarlo en nuestro router 102 00:13:27,389 --> 00:13:30,389 para que siempre se nos asigne un valor determinado 103 00:13:30,389 --> 00:13:33,129 pero lo que suelen tener instalado en nuestro router 104 00:13:33,129 --> 00:13:36,450 es un servicio que se llama DHCP 105 00:13:36,450 --> 00:13:39,309 que es como un protocolo, una serie de instrucciones 106 00:13:39,309 --> 00:13:41,549 que lo que hace es estudiar 107 00:13:41,549 --> 00:13:43,909 cuando nosotros nos conectamos a internet a través del router 108 00:13:43,909 --> 00:13:47,129 cuál es el movimiento dentro de la red 109 00:13:47,129 --> 00:13:57,830 y qué IPs de las públicas están siendo menos utilizadas en ese momento para optimizar, para mejorar la velocidad a la que nos pueden llegar los datos. 110 00:13:58,370 --> 00:14:05,330 Entonces, suele ser muy común que nuestra IP de cara al router hacia el exterior sea una IP dinámica. 111 00:14:05,330 --> 00:14:31,330 Entonces, tres clasificaciones diferentes, privadas o públicas, dependiendo de desde dónde se nos asigna ese valor numérico a nuestra conexión, a nuestra IP, y por otro lado, desde el router que nosotros tenemos hacia el exterior, esa IP que es pública podría tener un carácter fijo o podría ser dinámico. 112 00:14:31,330 --> 00:14:34,789 ¿Vale? Esa parte nos quedaba pendiente del otro día. 113 00:14:35,210 --> 00:14:39,789 Aquí creo que ya la habíamos comentado, pero si me equivoco, me corregís. 114 00:14:40,509 --> 00:14:47,889 Os decía que la IPv4 es una forma de reconocer los equipos conectados en una red, los que emiten y los que reciben información, 115 00:14:48,590 --> 00:14:54,850 a través de cuatro paquetes, cuatro números separados por puntos. 116 00:14:54,850 --> 00:14:59,970 Fijaros que aquí tengo cuatro ceros y entre ellos tengo un, dos, tres puntos. 117 00:14:59,970 --> 00:15:07,990 Vale, pues esta es una IP, pero otra IP diferente puede ser la de 255, 255, 255, 255. 118 00:15:08,250 --> 00:15:10,730 Son cuatro paquetes separados por un punto. 119 00:15:11,070 --> 00:15:13,350 ¿Por qué tienen esos números concretos? 120 00:15:13,370 --> 00:15:17,490 Porque son potencias de dos, se basan en los números binarios, ¿vale? 121 00:15:18,570 --> 00:15:26,009 Entonces, con estos valores yo puedo tener un primer paquete que vaya con cualquier valor de 0 a 255. 122 00:15:26,009 --> 00:15:32,490 El segundo paquete, con cualquier valor que vaya de 0 a 255, y lo mismo con el tercero y el cuarto. 123 00:15:33,070 --> 00:15:38,049 ¿Cuál suele ser una IP, por ejemplo, muy común, como la que os encontráis en esta zona de aquí arriba? 124 00:15:38,629 --> 00:15:47,909 Pues casi todos los domicilios particulares están en IPs del rango 189, 190, 191, 192. 125 00:15:48,309 --> 00:15:51,629 Suelen identificarse con domicilios particulares. 126 00:15:51,629 --> 00:16:09,590 Y como veis, ninguno de esos números ni supera el 255 ni es un número negativo. Pero solamente podría tener conectados 4.000 millones de dispositivos. Somos muchísimos más usuarios hoy en día en el mundo. 127 00:16:09,590 --> 00:16:19,090 Entonces, nos estamos quedando sin posibilidades de que todos nuestros equipos simultáneamente se puedan comunicar y puedan emitir y puedan recibir información en la red. 128 00:16:19,509 --> 00:16:24,769 Entonces, ha tenido que llegar un nuevo protocolo que es el que asigna seis paquetes en lugar de cuatro. 129 00:16:25,149 --> 00:16:36,009 Seis paquetes que van desde el 000, seis paquetes de ceros, hasta la FFF, porque es hexadecimal, hexadecimal es en base 16, ¿vale? 130 00:16:36,009 --> 00:16:55,269 Entonces, lo que yo tengo es del 0 al 9 igual que el sistema decimal, pero luego ya el número 10 es la A, el número 11 es la B, el número 12 es la C y así está la F que es el número 15, ¿vale? 131 00:16:55,269 --> 00:17:23,190 Entonces, con esa combinación de seis paquetes yo puedo tener una cantidad, pues recuerdo que era cuatro trillones, pero no me recuerdo exactamente qué valor numérico es, en la que ya garantizamos que cualquier persona conectada a internet tenga posibilidad de acceder, de recibir su propia IP y enviar a otra IP sin que estén colapsadas. 132 00:17:23,190 --> 00:17:26,329 Eso tiene que ver con los dos protocolos. 133 00:17:27,410 --> 00:17:37,309 Luego, dependiendo de cómo empieza esa IP, que yo os decía, si esta es clase V4, pues yo voy a hablar de diferentes elementos según los paquetes. 134 00:17:37,730 --> 00:17:45,369 La clase A, esta de aquí, nos tendremos que fijar en ese primer rango de valores que tenemos al comienzo del todo. 135 00:17:45,369 --> 00:18:02,190 Y todo lo que va detrás en esa clase A, que son los servidores de Internet, por ejemplo, Movistar o, imaginaros, una gran organización, pues una empresa que tenga muchísimo poder, yo qué sé, a lo mejor mediático y de emisión de datos. 136 00:18:02,190 --> 00:18:19,200 Podría ser una servidora, un servidor como puede ser 4, Radio Televisión Española, Telecinco, podría ser de clase A. 137 00:18:19,200 --> 00:18:35,160 Entonces, lo que tienen reservado es el primer número para saberlos identificar y todos los equipos que pertenecen a esa red de clase A se van a clasificar según los números que aparezcan en los siguientes tres paquetes. 138 00:18:35,160 --> 00:18:53,640 Si es de clase B, que suelen ser grandes y medianas empresas, pues a lo mejor fabricantes de determinada tecnología, de coches, de industria que tenga su propia infraestructura, pues se le reserva los dos primeros dígitos. 139 00:18:53,640 --> 00:19:03,779 Esos siempre van a ser fijos y los equipos que tienen dentro de su propia red son los que ocupan los valores que van de 0 a 255 del paquete número 3 y paquete número 4. 140 00:19:04,420 --> 00:19:16,940 Y los de la clase C, pues reservamos el primero, segundo y tercer dígito y solamente van a tener un máximo de 256 equipos que sean capaces de conectarse a ellos. 141 00:19:16,940 --> 00:19:32,619 Y estos son los que tienen que ver con pequeñas redes que pueden ser domésticas, pueden ser, por ejemplo, en un instituto, un número de aulas y tendríamos un número limitado de usuarios. 142 00:19:32,619 --> 00:19:51,799 ¿Vale? Puertas de enlace, yo creo que no se había puesto ninguna pregunta, porque ahí ya empezamos a tocar temas que son más complicados de definir y de establecer. Y las máscaras de subred prácticamente es para lo que os comentaba antes del número máximo de dispositivos. 143 00:19:51,799 --> 00:20:09,240 Lo hemos hablado con la clase C. El número máximo de dispositivos que yo puedo tener en una clase C, que sería la de una vivienda, que sería la de un chalet o una oficina, corresponde al último valor de ese paquete de cuatro dígitos. 144 00:20:09,980 --> 00:20:17,440 Y, lógicamente, ahí establezco que si solamente pueden variar entre 0 y 255, pues tengo 256 valores. 145 00:20:17,440 --> 00:20:46,240 ¿Vale? Domaining System es un protocolo, es una serie de instrucciones, un programa que es capaz de a las direcciones públicas de Internet, es decir, lo que va del router hacia afuera, cuando lo que está haciendo es emitir información, como puede ser un periódico, como puede ser un instituto, una aula virtual, elementos que facilitan que otros accedan a ese servicio, 146 00:20:46,240 --> 00:20:55,859 pues a veces nos resultaría muy complicado el sabernos esos IPs para saber o saber recordar esos cuatro paquetes de valores 147 00:20:55,859 --> 00:21:00,720 para saber entrar en el servidor y acceder a esa información. 148 00:21:00,960 --> 00:21:06,539 Entonces lo que hace es traducir esos cuatro paquetes de números a un nombre fácilmente reconocible. 149 00:21:06,539 --> 00:21:32,380 Y aquí, por ejemplo, se ha puesto BDE, no sé cuál es la página web de BDE, pero vamos, que podría ser cualquiera, podría ser el país, podría ser Aula Virtual y Slope de Vega, pero son un servicio que se contrata para que nos mantenga el nombre del dominio fácilmente reconocible para nuestros usuarios. 150 00:21:32,380 --> 00:21:40,980 ¿Vale? Esta parte de direcciones MAC y router tampoco la he preguntado, con lo cual no voy a insistir en ella para cribar un poquito la información. 151 00:21:42,059 --> 00:21:58,480 Y luego, elementos imprescindibles para que se conecten los equipos a redes. Pues si estoy hablando de una torre, de un PC de sobremesa, voy a necesitar una tarjeta de red que tenga una toma de Ethernet, es decir, de cable telefónico para poderse conectar. 152 00:21:58,480 --> 00:22:07,500 o bien que tenga un receptor inalámbrico que yo pueda utilizar para conectarme de manera sin cables a internet. 153 00:22:08,380 --> 00:22:10,059 También me ocurre con los portátiles. 154 00:22:10,059 --> 00:22:15,799 Yo podría conectarme con el cable Ethernet en la clavejita RJ45 155 00:22:15,799 --> 00:22:24,400 o podría activar el modelo Wi-Fi, la conexión, como ahora la tengo conectada por el Wi-Fi 156 00:22:24,400 --> 00:22:31,039 y no la tengo conectada por cable porque donde estoy situada no tengo ningún cable que llegue con facilidad, ¿vale? 157 00:22:31,880 --> 00:22:37,640 Entonces, esto serían las tarjetas adaptadoras de red y las estaciones o puestos de trabajo son los ordenadores. 158 00:22:38,319 --> 00:22:45,599 Medios de transmisión, lo veremos un poquito más adelante, tiene que ver con los cables de metal o cables de fibra óptica de plástico 159 00:22:45,599 --> 00:22:57,740 o bien la recepción que vaya a través del aire, la recepción de ondas radiofónicas, ondas de una frecuencia reconocible por los equipos. 160 00:22:58,819 --> 00:23:06,720 Luego, dentro de los dispositivos de una red, yo puedo hablar de solamente conectores, que son lo que os encontraríais un poquito más adelante. 161 00:23:06,720 --> 00:23:09,079 aquí 162 00:23:09,079 --> 00:23:10,960 este de aquí 163 00:23:10,960 --> 00:23:14,180 es solamente, fijaros, tiene las clavijas 164 00:23:14,180 --> 00:23:16,180 para poderlo insertar y no hace 165 00:23:16,180 --> 00:23:17,880 ningún tipo de operación lógica 166 00:23:17,880 --> 00:23:19,339 de redirigir los puertos 167 00:23:19,339 --> 00:23:22,200 o me puedo encontrar con un dispositivo como este 168 00:23:22,200 --> 00:23:24,099 que es un router 169 00:23:24,099 --> 00:23:26,019 que además tiene la capacidad de emitir 170 00:23:26,019 --> 00:23:28,019 inalámbrico y conectarse 171 00:23:28,019 --> 00:23:29,400 por la parte de atrás a los puertos 172 00:23:29,400 --> 00:23:31,519 entonces este sería 173 00:23:31,519 --> 00:23:33,980 la diferencia entre unos y otros 174 00:23:33,980 --> 00:23:36,000 es que el router es un switch 175 00:23:36,000 --> 00:23:38,180 inteligente, capaz de redirigir 176 00:23:38,180 --> 00:23:40,099 los paquetes de información de unos 177 00:23:40,099 --> 00:23:41,940 sitios a otros, de optimizarlo 178 00:23:41,940 --> 00:23:43,900 los servidores van a ser 179 00:23:43,900 --> 00:23:45,779 los sitios donde se alojan las páginas web 180 00:23:45,779 --> 00:23:47,839 están ubicados normalmente 181 00:23:47,839 --> 00:23:49,180 en grandes datacenters 182 00:23:49,180 --> 00:23:50,720 en lugares donde 183 00:23:50,720 --> 00:23:53,579 no hace excesivo calor 184 00:23:53,579 --> 00:23:55,859 están muy refrigerados, consumen 185 00:23:55,859 --> 00:23:57,500 grandes cantidades de energía 186 00:23:57,500 --> 00:23:59,700 y cada vez con el tema 187 00:23:59,700 --> 00:24:00,759 de la inteligencia artificial 188 00:24:00,759 --> 00:24:04,039 están generando mayores problemas energéticos 189 00:24:04,039 --> 00:24:05,759 y de sostenibilidad 190 00:24:05,759 --> 00:24:08,079 energética en nuestro 191 00:24:08,079 --> 00:24:09,799 planeta, ¿vale? Ahí lo tenéis. 192 00:24:10,000 --> 00:24:11,940 Son grandes discos duros de 193 00:24:11,940 --> 00:24:14,099 ordenadores, pero ubicados conjuntamente 194 00:24:14,099 --> 00:24:16,180 en lugares determinados, 195 00:24:16,299 --> 00:24:16,960 estratégicos. 196 00:24:17,960 --> 00:24:19,940 Luego, yo puedo conectarlo con esa 197 00:24:19,940 --> 00:24:21,599 clavijita de la que hablábamos aquí, 198 00:24:21,940 --> 00:24:23,759 la RJ45, esta de aquí, 199 00:24:23,859 --> 00:24:24,920 sería la de un 200 00:24:24,920 --> 00:24:27,859 cable de alma de metal 201 00:24:27,859 --> 00:24:29,519 que está formado por cuatro 202 00:24:29,519 --> 00:24:31,839 cables que están enroscados entre 203 00:24:31,839 --> 00:24:33,440 sí, el cable trenzado, 204 00:24:33,440 --> 00:24:37,680 y según el tipo de tecnología que yo tenga voy a alcanzar una velocidad 205 00:24:37,680 --> 00:24:41,599 y voy a tener una distancia sin perder información, 206 00:24:41,779 --> 00:24:44,700 sin que se degenere la señal de la que yo estoy hablando. 207 00:24:44,700 --> 00:24:50,579 La topología tiene que ver con cómo se conectan esos ordenadores entre sí. 208 00:24:50,900 --> 00:24:53,400 Si os acordáis el de estrella tenía un elemento central 209 00:24:53,400 --> 00:24:57,539 y de ese elemento central distribuía a los diferentes equipos. 210 00:24:57,660 --> 00:24:59,920 Esta sería topología de un router. 211 00:24:59,920 --> 00:25:07,519 ¿Qué más os puedo contar de aquí? Hablamos de la parte de los cables de metal 212 00:25:07,519 --> 00:25:17,700 Lógicamente ahí lo que yo transmito es electricidad, es voltaje, es tensión a través de código binario 213 00:25:17,700 --> 00:25:21,740 Y también lo puedo utilizar para transmitir información a través de fibra óptica 214 00:25:21,740 --> 00:25:31,000 Ahí, en lugar de utilizar electricidad, lo que yo voy a utilizar es una luz que va rebotando y que se transmite dentro del cable de plástico. 215 00:25:35,559 --> 00:25:51,359 Existen unos estándares. El IEE 802.11 es el de inalámbricos. El IEE 802.3, creo que es, es el de cableado. 216 00:25:51,359 --> 00:25:53,259 no sé si lo mencionan por aquí 217 00:25:53,259 --> 00:25:56,599 no lo han puesto 218 00:25:56,599 --> 00:25:59,259 bueno, pues entonces no os doy extra información 219 00:25:59,259 --> 00:26:00,400 estaba mirando por si acaso 220 00:26:00,400 --> 00:26:02,500 pero estos tienen que ver 221 00:26:02,500 --> 00:26:03,819 siempre que acaban en 11 222 00:26:03,819 --> 00:26:04,900 son protocolos 223 00:26:04,900 --> 00:26:07,960 son normas de la frecuencia 224 00:26:07,960 --> 00:26:09,460 y la velocidad que tienen que tener 225 00:26:09,460 --> 00:26:11,539 los elementos que se conectan 226 00:26:11,539 --> 00:26:14,640 a través de estándares inalámbricos 227 00:26:14,640 --> 00:26:15,059 ¿vale? 228 00:26:15,839 --> 00:26:17,279 y con qué frecuencia 229 00:26:17,279 --> 00:26:18,819 con qué repetición de onda 230 00:26:18,819 --> 00:26:22,299 se emite la señal 231 00:26:23,059 --> 00:26:28,380 Luego nos habla de otros elementos que son también inalámbricos, como el Bluetooth o los infrarrojos. 232 00:26:28,380 --> 00:26:35,940 Bluetooth yo creo que lo conocéis más por conexión de ratones con el portátil, por ejemplo, 233 00:26:36,380 --> 00:26:41,880 o con los auriculares y el móvil, o el reloj inteligente y el móvil. 234 00:26:42,359 --> 00:26:43,619 Casi todo utiliza Bluetooth. 235 00:26:44,180 --> 00:26:46,460 Los infrarrojos suelen ser más un mando a distancia. 236 00:26:47,380 --> 00:26:49,640 Utilizan diferentes frecuencias para funcionar. 237 00:26:49,640 --> 00:27:08,579 Y luego aquí os habla de las diferentes tecnologías inalámbricas que nos afectan a la conexión a través del móvil o de tablet. Las velocidades que se alcanzaban con cada una de estas generaciones, hoy en día estamos entre la 4G y 5G, casi todos los dispositivos que tenemos en funcionamiento. 238 00:27:08,579 --> 00:27:26,880 Y con eso yo creo que ya hemos terminado el tema. Aquí veis la parte de los puertos de un router, de conexión, donde tenéis la fibra óptica, donde tenéis los puertos de telefonía. Estas serían las clavijas que no están. El cable que hemos visto antes sería este de Ethernet. 239 00:27:26,880 --> 00:27:37,599 Pero los de telefonía son unas clavijas un poquito más pequeñitas que no tienen un resorte para sujetarse tan grueso como el RJ45. 240 00:27:38,059 --> 00:27:46,759 Y luego qué botones o qué indicadores LED deben estar verdes para transmitirnos correctamente la información. 241 00:27:47,579 --> 00:27:50,960 Y aquí sería el proceso, el que reconozcáis esos siete pasos. 242 00:27:51,720 --> 00:27:55,680 ¿Cuál es el primer paso para enviar información por Internet? 243 00:27:55,680 --> 00:28:10,640 Pues que un usuario, una persona, escriba en un navegador una dirección web, una URL, un dominio, un número al que quiere acceder porque tiene una cierta información. 244 00:28:10,880 --> 00:28:11,799 Entonces, ¿qué es lo que ocurre? 245 00:28:12,220 --> 00:28:24,960 Pues aquí tenéis que una vez que yo he escrito eso en mi navegador, hay un protocolo, hay una serie de instrucciones que reconocen que eso que yo he escrito es que yo quiero solicitar una consulta de una página web. 246 00:28:24,960 --> 00:28:42,559 Entonces, mi router, mi aparato de casa, reconoce que yo he enviado esa información y le remite esa cuestión, esa URL por la que yo estoy preguntando, al ISP, es decir, a la compañía a la que yo pago por tener internet. 247 00:28:42,559 --> 00:28:58,680 A partir de ahí, el ISP, que es lo que hace, va a preguntarle a otra máquina que es la que identifica el nombre por el que yo he preguntado de mi URL con una IP pública que reconoce. 248 00:28:59,500 --> 00:29:09,559 Una vez que tenemos eso, el servidor hace esa comparación entre las bases de datos de los nombres y las IPs y localiza esa página web donde está alejada. 249 00:29:09,559 --> 00:29:33,099 Entonces, una vez que está esa página web alojada y ya saben quién es el origen y quién es el destino, esa información a la que yo quiero recurrir a lo mejor necesita, imaginaos que es una canción, pues necesita transmitir los datos de audio, el nombre del autor, la carátula, una imagen. 250 00:29:33,099 --> 00:29:45,000 Entonces, tienen que repartir esa información, tienen que fracturarla en pequeños paquetitos y enviarlas al ordenador de destino, ¿vale? Ese sería el paso número cinco. 251 00:29:45,000 --> 00:30:11,000 El paso número 6 es que el servidor donde está almacenada esa información recibe la solicitud de que se envíen esos datos sobre la canción, sobre el autor, sobre la imagen y los remite por diferentes caminos para que lleguen al ordenador del usuario a través de su propio router. 252 00:30:11,000 --> 00:30:13,640 recompone todos esos pequeños puzzles 253 00:30:13,640 --> 00:30:14,740 de pequeña información 254 00:30:14,740 --> 00:30:17,119 que son esos datos 255 00:30:17,119 --> 00:30:19,119 para que se reproduzca la música 256 00:30:19,119 --> 00:30:21,039 para que nos aparezca la imagen 257 00:30:21,039 --> 00:30:23,420 del grupo musical 258 00:30:23,420 --> 00:30:26,980 para que no se corrompa 259 00:30:26,980 --> 00:30:28,099 y nos llegue completamente 260 00:30:28,099 --> 00:30:30,059 es nuestro propio router 261 00:30:30,059 --> 00:30:31,579 el que tiene que hacer esa comprobación 262 00:30:31,579 --> 00:30:32,619 y eso también lo podéis ver 263 00:30:32,619 --> 00:30:33,859 a través de los siete niveles 264 00:30:33,859 --> 00:30:35,019 de los modelos 265 00:30:35,019 --> 00:30:36,240 y creo que con eso 266 00:30:36,240 --> 00:30:37,420 ya habría terminado 267 00:30:37,420 --> 00:30:39,700 esta parte de información 268 00:30:39,700 --> 00:30:40,839 porque aquí lo que tenéis 269 00:30:40,839 --> 00:31:04,019 Es como una especie de pequeño resumen. ¿Tenéis alguna duda de este final del tema? ¿Os surge alguna cuestión? Me vuelvo a activar. Bien, vale. Pues entonces empezamos con el siguiente tema, sencillito. 270 00:31:04,019 --> 00:31:30,920 Y si nos da tiempo, jugamos un poquito el cajuta, a ver si tuviéramos margen, ¿vale? Voy a cerrar de aquí este archivo, abro un segundito aquí, redes... Ah, bueno, os voy a enseñar la parte de las preguntas sobre redes y la parte de las respuestas, para que veáis cómo lo suelo organizar, para que os familiaricéis. 271 00:31:30,920 --> 00:31:49,240 Le he abierto con el que no quería, pero bueno, da igual. A ver, abro, abrir con Edge y abrir con... Vale, este es el que viene con solución. Fijaros que en la parte final del título superior viene solución y aquí están preguntas. 272 00:31:49,240 --> 00:31:58,140 aquí. ¿Por qué no quieres salir? Ahora. Entonces, mi recomendación, son poquitas 273 00:31:58,140 --> 00:32:04,119 preguntas, yo creo que del orden de unas diez o así, que intentéis leerlas e intentéis 274 00:32:04,119 --> 00:32:09,500 razonarlas y seleccionar aquel elemento que consideréis que es el correcto. Cuando ya 275 00:32:09,500 --> 00:32:15,980 tenéis seleccionada vuestra respuesta, entonces sí, me iría a las soluciones y lo comprobaría. 276 00:32:15,980 --> 00:32:24,799 e iría mirando porque si he acertado, ¿qué ha sido la pista que me ha dado esa buena solución? 277 00:32:24,960 --> 00:32:28,579 Y si no he acertado, buscaría la información dentro de la parte de teoría. 278 00:32:28,579 --> 00:32:34,279 Y si no lo encontráis o tenéis alguna duda, decídmelo para que lo podamos tratar al comienzo de la siguiente clase. 279 00:32:34,980 --> 00:32:42,339 De momento aquí tenéis, ya os digo, las 10 preguntas de esta primera quincena. 280 00:32:42,339 --> 00:33:10,720 Voy a abrir el siguiente contenido y os voy a enseñar qué es lo que está publicado dentro de Internet. Este es el mío. Abrir con H. Y es lo que tenéis publicado dentro del aula virtual. Siempre misma estructura. 281 00:33:10,720 --> 00:33:31,720 Ya hemos acabado con la quincena número 1. Cojo aquí, me marco esto o marcar como hecha en esta zona de aquí y fijaros que ya me van apareciendo esos puntitos sobre los elementos que hemos trabajado. Pues ya me he quitado los iniciales de la general y dentro de la quincena número 1 solamente tenía un punto en la parte de teoría y un punto en la parte de banco de preguntas. 282 00:33:31,720 --> 00:33:41,400 Está completo porque ya tiene las soluciones. Perfecto. Lo tengo para repasar cuando tenga cualquier tipo de dudas. Y ahora lo recojo y despliego la quincena número dos. 283 00:33:41,400 --> 00:34:10,579 Entonces, ¿qué tenemos? Tenemos una primera introducción, una primera hoja en la que menciono elementos que van a ir apareciendo a lo largo del tema, ¿vale? Sobre la seguridad y la trascendencia de por qué ahora mismo tenemos que prestar especial atención al compartir datos y al empleo de nuestros datos biométricos, por ejemplo, en Internet o con la inteligencia artificial. 284 00:34:11,400 --> 00:34:20,980 Tenemos luego esta parte de teoría que es la que os muestro, tiene 18 hojas, pero la última es de repaso, ya veréis que la mayoría son súper sencillas. 285 00:34:20,980 --> 00:34:36,179 Está un poquito desplegado porque cuando hablo de los riesgos en internet, que aquí os vienen de manera resumida en formato muy pequeño, luego lo he ido desplegando, cada uno de ellos, fijaros, la parte de virus estaba aquí en pequeñito pero no se leía muy bien. 286 00:34:36,179 --> 00:34:59,239 Entonces, os lo volvéis a encontrar en esta zona de aquí y lo podéis ir leyendo. Es decir, que repite un poquito la información que tenéis. O sea, que alguna de las hojas es un poquito más amplia. Y tiene bastantes diagramas, recomendaciones a la hora de trabajar en Internet, cómo sabemos si nuestro ordenador está seguro o no está seguro. 287 00:34:59,239 --> 00:35:20,900 Pues muchos de estos puntos son de sentido común, o sea, que no creo que vayáis a tener ningún tipo de dificultad, ¿vale? Y de teoría, pues es saber reconocer un poco unos riesgos de otros, no mucho más, y los tipos de licencia que tenemos y algún link extra que os he ido poniendo aquí que puede ser interesante para vosotros, ¿vale? 288 00:35:20,900 --> 00:35:33,760 Entonces, esa sería la parte de teoría y justo debajo de la parte de teoría, banco de preguntas con las preguntas de revés. También yo creo que he subido, pues yo creo que eran unas 10, una cosa así. 289 00:35:33,760 --> 00:35:57,679 Y dejarme mirar, abrir con esta reader, vale. Pues en este caso, ah no, en este caso sí que os he puesto algunos formatos un poquito diferentes que no sea solamente tipo test, para que no sea todo exactamente tener que seleccionar, sino que tengáis que razonar o buscar información dentro de la parte de teoría. 290 00:35:57,679 --> 00:36:13,320 Pero os encontraréis, por ejemplo, con esta parte de aquí que luego podéis resolver un poquito más adelante. Esta tabla prácticamente os sirve para rellenar muchos de los que os aparecían aquí en color rojo. 291 00:36:14,099 --> 00:36:24,420 ¿Vale? Esos nombres que os aparecen aquí los vais a poder utilizar, no en ese mismo orden, para descifrar o para rellenar esta parte de vocabulario de la unidad. 292 00:36:24,420 --> 00:36:32,739 Que aquí tenéis los nombres y saberlos colocar. Y eso también es una pregunta muy típica de examen, el formato que nosotros proponemos. 293 00:36:32,960 --> 00:36:37,260 ¿Vale? Entonces, os hago una pequeña introducción. Esta de aquí. 294 00:36:37,260 --> 00:36:51,500 Entonces, esta segunda quincena vamos a ampliar nuestra visión sobre redes. Ahora sabemos cómo funcionan las redes, por qué utilizamos redes, qué dispositivos tenemos, perdonadme, pero es que me despisto muchísimo viéndome a mí misma. 295 00:36:51,500 --> 00:37:11,070 Ya está. Entonces, ahora lo que necesitamos es que tanto nuestra integridad personal de los datos que nosotros almacenamos dentro de nuestros equipos esté segura y nuestros dispositivos, nuestros elementos con los que trabajamos en redes también lo estén. 296 00:37:11,070 --> 00:37:26,750 Porque si no, tenemos tanto pérdidas económicas como vulnerabilidad a nuestra identidad, como diferentes problemas que tenemos que intentar resolver y conocer por lo menos las soluciones que hay para poderlas aplicar, ¿vale? 297 00:37:27,750 --> 00:37:49,409 Entonces, alguna de las páginas que yo sugiero o que os propongo, que no sé si la conocéis, esta del Ministerio de Ciencia y Tecnología, aquí lo tenéis, Instituto Nacional de Ciberseguridad, si pulsáis sobre el nombre, pues dentro de esta página web os vais a encontrar con un montón de material. 298 00:37:49,409 --> 00:38:12,889 Perdonadme que minimizo esto para poderlo ver bien. Y además está cribado según lo que nos pueda interesar. Y en el caso de tener algún tipo de conflicto, de dudas y demás, tenemos tanto teléfonos a los que poder llamar como chats a los que poder hacer consultas o directamente desde el formulario web. 299 00:38:12,889 --> 00:38:36,730 Y es una herramienta más a la hora de sabernos proteger dentro de Internet. Yo utilizo mucho esta página para revisar, por ejemplo, con los alumnos determinados vídeos para el tema de ciberseguridad, de compartir en redes, de enviarse fotos unos a otros, de hacer ciberbullying y demás. 300 00:38:36,730 --> 00:38:50,969 Aquí existen un montón de materiales que se pueden utilizar. Eso os decía que es una de las páginas que os recomiendo de herramienta para sabernos organizar. 301 00:38:50,969 --> 00:39:02,469 Y por último, en la parte de introducción, os hablo de, un poquito más para abajo, este de aquí, el papel de la inteligencia artificial. 302 00:39:02,469 --> 00:39:26,449 La inteligencia artificial es una especie de sistema operativo, de programa capaz de recabar datos de un montón de grandes bases de datos, de big data, de sensores que las empresas venden de unos a otros, para intentar automatizar y hacer más sencillas determinadas funciones. 303 00:39:26,449 --> 00:39:44,869 Entonces, esta charla que os dejo aquí, que está en castellano, creo que os puede interesar porque habla de elementos que hoy en día estamos haciendo o estamos compartiendo de una manera a lo mejor poco consciente de nuestra privacidad con respecto a la inteligencia artificial. 304 00:39:44,869 --> 00:40:06,900 Bien, entonces, si os parece, vemos un poquito la parte de teoría que tenemos aquí. Nos quedan, yo creo que unos nueve minutos. Voy a parar un poquito antes, quiero decir, voy a hacer esta pequeña introducción y yo creo que más o menos ahí media y paramos y continuamos el próximo día. 305 00:40:06,900 --> 00:40:25,320 Entonces, ¿por qué es importante la ciberseguridad o la seguridad dentro de las redes informáticas? ¿Habéis tenido alguna vez algún conflicto, algún problema de pérdida de datos o de uso incorrecto de vuestros usuarios dentro de Internet? 306 00:40:25,320 --> 00:40:52,340 Pues qué bien, me alegro. Porque muchas veces el robo de identidad dentro de redes sociales o el abuso de datos que a veces no somos conscientes y que publicamos de una manera voluntaria, 307 00:40:52,340 --> 00:41:01,179 pues hace que tengamos algunos conflictos o que se nos vea perjudicada nuestra, ¿cómo se llama esto? 308 00:41:02,059 --> 00:41:07,199 Nuestra fiabilidad, no, nuestra identidad dentro de Internet. 309 00:41:07,980 --> 00:41:15,320 Entonces, cada vez vamos a tener que trabajar con mayor número de datos compartidos en nuestra sociedad 310 00:41:15,320 --> 00:41:22,159 y tenemos que ser conscientes de que esa gran compartición de información puede tener sus riesgos. 311 00:41:22,559 --> 00:41:25,780 Aquí os habla el Big Data, del Internet de las Cosas, 312 00:41:26,320 --> 00:41:34,260 que es hacer que determinados elementos de nuestro día a día tengan sensores 313 00:41:34,260 --> 00:41:38,840 y sean capaces de tomar decisiones según lo que nosotros les indicamos. 314 00:41:39,739 --> 00:41:44,760 Conocéis un vídeo, lo digo para no dejarlo un poco a medias, 315 00:41:45,320 --> 00:42:05,869 ¿Conocéis un vídeo de una casa domótica, yo creo que es en Suecia o algo así, que tiene todo activado a través de voz? ¿Lo habéis visto en algún momento? ¿Os lo pongo? 316 00:42:05,869 --> 00:42:36,840 Es que no está mal. Os lo voy a poner. Venga. Esto sería IoT, Internet of Things. Dentista. Yo creo que esto es Noruega. No. Entonces, no, no, no es Noruega. Puede ser sueco. Suecia. No. 317 00:42:36,840 --> 00:43:01,769 A ver. Video. Conflicto. A ver si soy capaz de localizarlo. Pues no está aquí. Internet of Things. A ver, lo busco. Dentista. 318 00:43:01,769 --> 00:43:21,559 Bueno, os lo busco para el próximo día, si no lo localizo así a la primera, 319 00:43:21,679 --> 00:43:24,599 porque sé que lo tengo publicado en alguna de las clases del año pasado. 320 00:43:25,019 --> 00:43:26,440 Entonces, os lo localizo. 321 00:43:27,000 --> 00:43:28,800 Os resumo un poquito en qué consiste. 322 00:43:28,800 --> 00:43:33,239 Y ya dejamos la clase y la continuamos el próximo día para centrarnos bien 323 00:43:33,239 --> 00:43:37,880 en las dificultades que podemos tener o los riesgos que hay de Internet. 324 00:43:37,880 --> 00:43:45,300 El vídeo va sobre un usuario que tiene su casa súper tecnológica 325 00:43:45,300 --> 00:43:47,800 Que funciona todo por comandos de voz 326 00:43:47,800 --> 00:43:51,980 Enciende la luz, reproduce este tipo de música 327 00:43:51,980 --> 00:43:53,760 Calienta la leche 328 00:43:53,760 --> 00:43:56,219 La casa va funcionando ya sola 329 00:43:56,219 --> 00:43:58,260 Sube las persianas, baja las persianas 330 00:43:58,260 --> 00:44:02,840 Y esa persona va al dentista, le anestesia la boca 331 00:44:02,840 --> 00:44:05,739 Y cuando llega de vuelta a su casa 332 00:44:05,739 --> 00:44:12,440 e intenta dar esas instrucciones, como no vocaliza correctamente, la casa no le entiende lo que está pidiendo. 333 00:44:13,099 --> 00:44:25,360 Entonces, le dice que abra la puerta y entonces entiende que reproduce una canción que tiene tal nombre. 334 00:44:26,000 --> 00:44:33,639 O, aparte de lo de la música, no se le abre la puerta, se le apaga la califacción. 335 00:44:33,639 --> 00:44:44,699 Bueno, le pasan una serie de incidencias que tienen que ver con ese control que toman las máquinas, que toman los sensores, por esa activación que no está correctamente programada, ¿vale? 336 00:44:44,699 --> 00:44:46,679 Que eso también tiene sus riesgos. 337 00:44:47,539 --> 00:44:51,199 Entonces, ¿por qué es importante también esa parte de la seguridad? 338 00:44:51,800 --> 00:45:00,760 Tanto por nosotros como personas, como por los dispositivos en los que invertimos, como por los datos que guardamos dentro de esos dispositivos. 339 00:45:00,760 --> 00:45:15,719 Es decir, psicológicamente para nosotros la vulnerabilidad de perder esos datos nos afecta tanto psicológicamente como económicamente como a lo mejor en el tiempo que tenemos que perder luego denunciándolo. 340 00:45:15,719 --> 00:45:36,119 Entonces, son temas que vamos a tratar a lo largo de este curso, de esta quincena, hablando de la seguridad activa y seguridad pasiva. Lo diferenciaremos. Veremos luego las leyes, la legislación que está relacionada con las redes, con la información que publicamos. 341 00:45:36,119 --> 00:45:44,340 También veremos qué tipo de malware, qué tipo de riesgos, de vulnerabilidades nos pueden atacar dentro de redes. 342 00:45:45,179 --> 00:45:48,260 Y aquí tenéis estas que están con diferentes cuadraditos. 343 00:45:50,829 --> 00:46:04,750 Y, por último, medidas que podemos tomar nosotros a la hora de luchar contra esas vulnerabilidades, que sería la última parte del curso, incluyendo la parte de seguridad pasiva. 344 00:46:04,750 --> 00:46:32,110 Va a haber una serie de elementos que me permiten hacer copias de seguridad o que me permiten hacer volcados de información y eso es lo que vamos a tratar de manera así un poquito global, ¿vale? Con algún decálogo de qué debemos hacer correctamente tanto en nuestro trabajo como en nuestra vida personal y luego hablar sobre la parte positiva de las redes a la hora de agilizar nuestro trabajo, ¿vale? 345 00:46:32,110 --> 00:46:36,969 y ahí lo dejo. 346 00:46:37,389 --> 00:46:38,150 ¡Ese es! ¡Sí! 347 00:46:39,590 --> 00:46:41,010 ¡Ese es! ¡Lo has encontrado! 348 00:46:48,730 --> 00:46:49,210 Fenomenal. 349 00:46:49,309 --> 00:46:50,429 Así lo puede ver también 350 00:46:50,429 --> 00:46:52,789 la ha encontrado Néstor. 351 00:46:52,969 --> 00:46:54,909 Así lo puede ver también 352 00:46:54,909 --> 00:46:56,250 Ana si le apetece. 353 00:46:56,769 --> 00:46:57,769 Muchas gracias, Néstor. 354 00:47:00,500 --> 00:47:02,159 ¿Qué términos de búsqueda has puesto? 355 00:47:13,900 --> 00:47:15,260 Bueno, no pasa nada. No te preocupes. 356 00:47:15,260 --> 00:47:17,599 Bueno, pues con esto queda un minutito. 357 00:47:18,179 --> 00:47:19,099 Despido la 358 00:47:19,099 --> 00:47:20,920 videoconferencia. 359 00:47:21,880 --> 00:47:22,519 Toma dictamen. 360 00:47:23,039 --> 00:47:34,710 Perfecto, porque es verdad que se publica por parte de una compañía, yo creo que es una compañía de seguros, una compañía la que patrocina el vídeo. 361 00:47:35,610 --> 00:47:50,250 Nos vemos la semana que viene, si os surge alguna duda no olvidéis que me podéis escribir, lo único es identificaros y comentarme cuál es vuestra dificultad y lo podemos resolver o por correo electrónico o lo podemos comentar al comienzo de la clase. 362 00:47:50,250 --> 00:48:07,849 ¿Vale? Pues voy a dejar ya de grabar, un segundito, a ver si consigo darle aquí. ¡Hasta la semana que viene!