Saltar navegación

CC2D_TC_20241009_Q2_SEMANA1 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 18 de febrero de 2025 por Paula M.

1 visualizaciones

Descargar la transcripción

Buenas tardes, es día 9 de octubre del 2024, estamos en la clase Ciencias de la Computación de segundo de bachillerato 00:00:03
en el formato de enseñanza a distancia del IES López de Vega. 00:00:12
Empezamos la segunda quincena, esta es la segunda quincena, vamos a tratar el tema de seguridad en redes, 00:00:20
pero la semana pasada nos vimos un poquito ajustados en terminar el tema de redes informáticas 00:00:27
y quiero acabar de revisar con vosotros un poquito esas últimas hojas 00:00:32
que por tema de tiempo no nos dé tiempo a tratar a lo mejor adecuadamente. 00:00:37
Entonces, entiendo que todos habéis accedido previamente a las videoconferencias anteriores, 00:00:45
a los materiales, y no me voy a interrumpir esta vez en explicar todo el protocolo 00:00:50
hasta llegar a ese punto. 00:00:55
Voy a compartir con vosotros mi pantalla. 00:00:57
Vamos, correcto, creo que sí me podéis ver 00:00:59
Sale el borde de la pantalla de color rojo 00:01:13
Estoy pendiente por si me llega alguna notificación 00:01:16
De algún compañero que esté teniendo problemas para entrar 00:01:20
O que esté en la sala de espera 00:01:23
Pero parece que de momento no me aparece nadie pendiente 00:01:25
Entonces estaré un poquito pendiente por si acaso 00:01:29
Voy a minimizar ya esta parte 00:01:34
y de hecho me voy a apagar la cámara 00:01:37
para poderme centrar bien en los contenidos 00:01:40
que quiero compartir con vosotros 00:01:42
bueno, como comentaba anteriormente 00:01:44
empezamos esa quincena número 2 00:01:46
quiere decir que lo que hemos visto aquí 00:01:50
anteriormente 00:01:52
donde están las videoconferencias grabadas 00:01:54
donde está el programa del curso y demás 00:01:56
ya lo hemos comentado sobradamente 00:01:58
en ocasiones anteriores 00:02:00
y la semana pasada estuvimos desarrollando 00:02:01
esta parte, la quincena número 2 00:02:04
y tenéis nuevos contenidos de la quincena número uno 00:02:06
y tenéis nuevos contenidos de la quincena número dos. 00:02:11
Como os comentaba, siempre con la misma estructura. 00:02:14
Nos encontramos con una introducción sobre el tema que vamos a tratar, 00:02:17
una parte más de teoría de un número de páginas concretos 00:02:21
y luego la carpeta donde tenéis preguntas tipo de redes. 00:02:27
Voy a hacer el repaso de la quincena número dos 00:02:32
insistiendo. Bienvenida, Ana. ¿Puedes oírme correctamente? Néstor, ¿me puedes oír bien? 00:02:35
¿Me oís correctamente? ¿Tenéis alguna dificultad? Vale, fenomenal. Y ya había empezado a grabar 00:02:58
porque de momento no veía que se fuera conectando nadie, entonces he empezado a contar un poquito 00:03:07
el programa y lo que vamos a ver hoy. Continúo, si veo que tengo alguna solicitud más, pues 00:03:11
Estaré pendiente de permitirles acceder con nosotros. 00:03:17
Os estaba comentando que la semana pasada no nos dio tiempo a terminar correctamente 00:03:21
la parte de las dos últimas páginas, creo que eran, de la parte de teoría de redes informáticas. 00:03:26
Pero quería introduciros y quería comentaros que ya os he subido las soluciones 00:03:33
dentro del banco de preguntas sobre redes. 00:03:38
No sé si las habéis consultado, si habéis visto la notificación de que había contenidos nuevos. 00:03:41
¿Tenéis alguna cuestión, alguna pregunta referida a eso? ¿Habéis intentado hacer esas preguntas? ¿La notificación os ha llegado? Vale, no hay problema. Yo os recomiendo que intentéis hacer esas preguntas sin mirar las soluciones en el primer momento. 00:03:47
Es decir, el intentar buscarlo dentro de la parte de teoría, pero sin buscar la solución directamente y que os sirva un poquito de autoevaluación, autochecking y comprobar que lo estáis haciendo correctamente. 00:04:14
Voy a encender la luz de arriba porque yo creo que hoy se está notando que tenemos peor tiempo y que se van haciendo los días más cortos. 00:04:28
Un segundito que voy a encender la luz del aula y continuamos con esta materia. 00:04:38
Un segundo. 00:04:43
Yo creo que ahora me veis mejor. Sí. Muy bien. Bueno, pues vamos a seguir con el aula virtual. Yo os digo, no voy a leer textualmente todo lo que vienen los apuntes, porque eso ya lo podéis revisar vosotros, sino que la idea es que yo sirva un poquito tanto de introducción como de visión un poquito más global de los contenidos de nuestro curso. 00:04:44
Entonces, disminuyo un momentito mi pantalla y vuelvo a la parte que teníamos de teoría. Creo que me la he descargado para poderla subrayar, pero dejadme que lo compruebe. 00:05:21
Un momentito. Aquí estamos en seguridad en redes y también tengo descargada en el ordenador la de redes. Y dentro de redes, la parte de teoría, vimos con Microsoft Edge. Ahí está. Y así me permite puntualmente ir. 00:05:37
Ah, mira, me ha llevado a la parte que estábamos viendo conjuntamente. Voy a ver si soy capaz de darle un poquito menos de zoom aquí y recopilar un poquito el punto anterior donde nos habíamos quedado. 00:06:01
¿Vale? Habíamos hablado, sobre todo en la quincena número dos, de quincena número uno, semana número dos, habíamos estado hablando otra vez de la importancia de las redes y habíamos hablado de dos modelos a la hora de distribuir, de estructurar y hacer que funcionen correctamente las redes y localizar dónde puede haber alguna incidencia, algún problema. 00:06:18
Uno de ellos era el modelo OSI, que tenía siete niveles, y el otro modelo del que hemos hablado es el TCP y IP, realmente casi son coetáneos, el TCP a lo mejor es un poquito anterior al modelo OSI, pero son sistemas y modelos prácticamente equivalentes. 00:06:40
Y dentro de esos modelos tenemos una serie de estándares o normas que comparten a aquellos equipos que, aunque sean de diferente marca, tienen que ser capaces de interpretar para reproducir la información que compartimos dentro de una red. 00:06:57
Entonces, estábamos hablando, además de esos modelos, de una serie de elementos importantes dentro de redes. Por un lado, los elementos que corresponden al software, es decir, a la identificación, a los datos, a la codificación. 00:07:11
Y aquí vamos a hablar, entre otros puntos, por ejemplo, de los equipos, de cómo los identifico a los equipos, tanto dentro de una red, como puede ser una red pública como Internet, como dentro de mi propia red interna del router hacia dentro de mi casa, que va a ser una red privada. 00:07:25
Y eso lo vamos a comentar ahora. También vamos a volver a retomar esta parte de las IPs dependiendo del número de paquetes, del número de dígitos que yo utilizo para identificar cada uno de los equipos. 00:07:47
si utilizo cuatro paquetes o utilizo seis, y si esos seis incluyen letras. 00:08:04
Vamos a hablar también, por ejemplo, de las máscaras de subred para saber identificar equipos 00:08:10
que están dentro de una misma red, de una misma red en un domicilio o en un local. 00:08:17
Hablaremos también de otro sistema que es el capaz de identificar direcciones públicas de Internet 00:08:27
y traducirlas a un nombre fácilmente recordable, que va a ser esta parte del DNS. 00:08:34
La parte de las direcciones MAC y puertos del router yo creo que prácticamente no la voy a tocar. 00:08:40
Para poder llegar bien a esta parte del hardware, que reconozcamos los dispositivos físicos 00:08:46
que facilitan que nuestros equipos se puedan conectar entre ellos, una tarjeta de red, un router, un servidor, como los que veis aquí. 00:08:52
y los elementos capaces de transmitir la información entre unas redes y otras 00:09:01
que pueden ser tanto cableado estructurado, como puede ser el de base de metal, 00:09:07
el de alma de metal, como el de fibra óptica, que lo tenéis un poquito más para abajo, 00:09:14
este de plástico. 00:09:20
Y también hay otras formas de comunicarnos que no utilizan cables, 00:09:22
es decir, que son inalámbricas. 00:09:26
Podemos hablar de Wi-Fi, podemos hablar de Bluetooth, podemos hablar de infrarrojos, podemos hablar de vía satélite, por ejemplo, también. 00:09:26
Y con eso prácticamente ya habríamos terminado, porque el router ya lo hemos mencionado previamente. 00:09:37
El conmutador o switch es únicamente como una especie de concentrador, es decir, como un distribuidor pero sin capacidad de elaborar instrucciones o redirigir puertos a direcciones concretas y creo que con eso ya lo tendríamos porque esta parte de la infografía creo que sí que la habíamos visto. 00:09:44
¿Tenéis alguna duda en lo que quiero tratar o queréis comentar alguna cosa? Os leo. ¿Hasta ahí me seguís bien? 00:10:07
Vale, si nos diera tiempo extra, tengo preparado un cajut sobre el modelo OSI, o sea que tendríamos incluso un juego, pero eso es ser muy optimista porque siempre me enrollo un poco hablando, entonces voy a intentar ir lo suficientemente ágil para por lo menos ponernos al día y si no tenemos ahí la opción de juego un poquito más adelante, ¿vale? 00:10:24
Entonces, como os comentaba, estamos en esta parte de teoría. Yo puedo clasificar las IPs, es decir, los elementos que me voy a quitar yo a mí misma porque es que me despisto. 00:10:48
Si me veo en el fondo duplicada, me desconcentro. 00:11:01
Ahí estamos. 00:11:09
Las direcciones IP se pueden clasificar según los elementos a los que estamos conectados. 00:11:10
Es decir, en este diagrama lo vais a ver muy claramente. 00:11:25
Siempre yo voy a tener un dispositivo que detrás del contrato que yo tengo establecido con mi ISP, ISP es Internet Service Provider, que es la compañía a la que yo pago por mi servicio de conexión a la red. 00:11:28
puede ser Movistar, Orange, Vodafone, cualquiera de las compañías a las que nosotros pagamos por un servicio de Internet, 00:11:47
me va a facilitar que se me asigne una IP para recibir yo contenido de Internet. 00:11:55
Si esa IP va a través de un router, como el que tengo, por ejemplo, en mi caspa, 00:12:05
ese router, los puertos que salen, los cables que salen de ese router 00:12:10
hacia mis diferentes dispositivos, hacia mi portátil, hacia mi PC de sobremesa 00:12:16
hacia mi impresora, fijaros que aquí aparecen diferentes elementos 00:12:22
o si no van por cable, van inalámbricos, fijaros aquí que aparecen como una especie de ondas 00:12:25
el router tiene también capacidad de emitir una frecuencia de ondas 00:12:31
capaz de comunicarse por wifi o por 5G con mi dispositivo, sea una tablet, sea un móvil, sea incluso un reloj, conectarse a lo mejor no es por wifi, sino que es por bluetooth. 00:12:37
Pues desde donde está el router hacia el interior de mi casa, eso lo voy a considerar una asignación de IPs privadas. 00:12:52
Esta zona de aquí sería privado. Y desde donde está el router, este elemento central que ves ahí con forma circular, o cilíndrica más bien, hacia Internet, a ese router se le va a identificar con otra IP totalmente diferente, no tiene por qué coincidir con esa, que va a ser la IP pública. 00:13:01
no siempre esas IPs públicas van a ser fijas 00:13:19
podemos configurarlo en nuestro router 00:13:24
para que siempre se nos asigne un valor determinado 00:13:27
pero lo que suelen tener instalado en nuestro router 00:13:30
es un servicio que se llama DHCP 00:13:33
que es como un protocolo, una serie de instrucciones 00:13:36
que lo que hace es estudiar 00:13:39
cuando nosotros nos conectamos a internet a través del router 00:13:41
cuál es el movimiento dentro de la red 00:13:43
y qué IPs de las públicas están siendo menos utilizadas en ese momento para optimizar, para mejorar la velocidad a la que nos pueden llegar los datos. 00:13:47
Entonces, suele ser muy común que nuestra IP de cara al router hacia el exterior sea una IP dinámica. 00:13:58
Entonces, tres clasificaciones diferentes, privadas o públicas, dependiendo de desde dónde se nos asigna ese valor numérico a nuestra conexión, a nuestra IP, y por otro lado, desde el router que nosotros tenemos hacia el exterior, esa IP que es pública podría tener un carácter fijo o podría ser dinámico. 00:14:05
¿Vale? Esa parte nos quedaba pendiente del otro día. 00:14:31
Aquí creo que ya la habíamos comentado, pero si me equivoco, me corregís. 00:14:35
Os decía que la IPv4 es una forma de reconocer los equipos conectados en una red, los que emiten y los que reciben información, 00:14:40
a través de cuatro paquetes, cuatro números separados por puntos. 00:14:48
Fijaros que aquí tengo cuatro ceros y entre ellos tengo un, dos, tres puntos. 00:14:54
Vale, pues esta es una IP, pero otra IP diferente puede ser la de 255, 255, 255, 255. 00:14:59
Son cuatro paquetes separados por un punto. 00:15:08
¿Por qué tienen esos números concretos? 00:15:11
Porque son potencias de dos, se basan en los números binarios, ¿vale? 00:15:13
Entonces, con estos valores yo puedo tener un primer paquete que vaya con cualquier valor de 0 a 255. 00:15:18
El segundo paquete, con cualquier valor que vaya de 0 a 255, y lo mismo con el tercero y el cuarto. 00:15:26
¿Cuál suele ser una IP, por ejemplo, muy común, como la que os encontráis en esta zona de aquí arriba? 00:15:33
Pues casi todos los domicilios particulares están en IPs del rango 189, 190, 191, 192. 00:15:38
Suelen identificarse con domicilios particulares. 00:15:48
Y como veis, ninguno de esos números ni supera el 255 ni es un número negativo. Pero solamente podría tener conectados 4.000 millones de dispositivos. Somos muchísimos más usuarios hoy en día en el mundo. 00:15:51
Entonces, nos estamos quedando sin posibilidades de que todos nuestros equipos simultáneamente se puedan comunicar y puedan emitir y puedan recibir información en la red. 00:16:09
Entonces, ha tenido que llegar un nuevo protocolo que es el que asigna seis paquetes en lugar de cuatro. 00:16:19
Seis paquetes que van desde el 000, seis paquetes de ceros, hasta la FFF, porque es hexadecimal, hexadecimal es en base 16, ¿vale? 00:16:25
Entonces, lo que yo tengo es del 0 al 9 igual que el sistema decimal, pero luego ya el número 10 es la A, el número 11 es la B, el número 12 es la C y así está la F que es el número 15, ¿vale? 00:16:36
Entonces, con esa combinación de seis paquetes yo puedo tener una cantidad, pues recuerdo que era cuatro trillones, pero no me recuerdo exactamente qué valor numérico es, en la que ya garantizamos que cualquier persona conectada a internet tenga posibilidad de acceder, de recibir su propia IP y enviar a otra IP sin que estén colapsadas. 00:16:55
Eso tiene que ver con los dos protocolos. 00:17:23
Luego, dependiendo de cómo empieza esa IP, que yo os decía, si esta es clase V4, pues yo voy a hablar de diferentes elementos según los paquetes. 00:17:27
La clase A, esta de aquí, nos tendremos que fijar en ese primer rango de valores que tenemos al comienzo del todo. 00:17:37
Y todo lo que va detrás en esa clase A, que son los servidores de Internet, por ejemplo, Movistar o, imaginaros, una gran organización, pues una empresa que tenga muchísimo poder, yo qué sé, a lo mejor mediático y de emisión de datos. 00:17:45
Podría ser una servidora, un servidor como puede ser 4, Radio Televisión Española, Telecinco, podría ser de clase A. 00:18:02
Entonces, lo que tienen reservado es el primer número para saberlos identificar y todos los equipos que pertenecen a esa red de clase A se van a clasificar según los números que aparezcan en los siguientes tres paquetes. 00:18:19
Si es de clase B, que suelen ser grandes y medianas empresas, pues a lo mejor fabricantes de determinada tecnología, de coches, de industria que tenga su propia infraestructura, pues se le reserva los dos primeros dígitos. 00:18:35
Esos siempre van a ser fijos y los equipos que tienen dentro de su propia red son los que ocupan los valores que van de 0 a 255 del paquete número 3 y paquete número 4. 00:18:53
Y los de la clase C, pues reservamos el primero, segundo y tercer dígito y solamente van a tener un máximo de 256 equipos que sean capaces de conectarse a ellos. 00:19:04
Y estos son los que tienen que ver con pequeñas redes que pueden ser domésticas, pueden ser, por ejemplo, en un instituto, un número de aulas y tendríamos un número limitado de usuarios. 00:19:16
¿Vale? Puertas de enlace, yo creo que no se había puesto ninguna pregunta, porque ahí ya empezamos a tocar temas que son más complicados de definir y de establecer. Y las máscaras de subred prácticamente es para lo que os comentaba antes del número máximo de dispositivos. 00:19:32
Lo hemos hablado con la clase C. El número máximo de dispositivos que yo puedo tener en una clase C, que sería la de una vivienda, que sería la de un chalet o una oficina, corresponde al último valor de ese paquete de cuatro dígitos. 00:19:51
Y, lógicamente, ahí establezco que si solamente pueden variar entre 0 y 255, pues tengo 256 valores. 00:20:09
¿Vale? Domaining System es un protocolo, es una serie de instrucciones, un programa que es capaz de a las direcciones públicas de Internet, es decir, lo que va del router hacia afuera, cuando lo que está haciendo es emitir información, como puede ser un periódico, como puede ser un instituto, una aula virtual, elementos que facilitan que otros accedan a ese servicio, 00:20:17
pues a veces nos resultaría muy complicado el sabernos esos IPs para saber o saber recordar esos cuatro paquetes de valores 00:20:46
para saber entrar en el servidor y acceder a esa información. 00:20:55
Entonces lo que hace es traducir esos cuatro paquetes de números a un nombre fácilmente reconocible. 00:21:00
Y aquí, por ejemplo, se ha puesto BDE, no sé cuál es la página web de BDE, pero vamos, que podría ser cualquiera, podría ser el país, podría ser Aula Virtual y Slope de Vega, pero son un servicio que se contrata para que nos mantenga el nombre del dominio fácilmente reconocible para nuestros usuarios. 00:21:06
¿Vale? Esta parte de direcciones MAC y router tampoco la he preguntado, con lo cual no voy a insistir en ella para cribar un poquito la información. 00:21:32
Y luego, elementos imprescindibles para que se conecten los equipos a redes. Pues si estoy hablando de una torre, de un PC de sobremesa, voy a necesitar una tarjeta de red que tenga una toma de Ethernet, es decir, de cable telefónico para poderse conectar. 00:21:42
o bien que tenga un receptor inalámbrico que yo pueda utilizar para conectarme de manera sin cables a internet. 00:21:58
También me ocurre con los portátiles. 00:22:08
Yo podría conectarme con el cable Ethernet en la clavejita RJ45 00:22:10
o podría activar el modelo Wi-Fi, la conexión, como ahora la tengo conectada por el Wi-Fi 00:22:15
y no la tengo conectada por cable porque donde estoy situada no tengo ningún cable que llegue con facilidad, ¿vale? 00:22:24
Entonces, esto serían las tarjetas adaptadoras de red y las estaciones o puestos de trabajo son los ordenadores. 00:22:31
Medios de transmisión, lo veremos un poquito más adelante, tiene que ver con los cables de metal o cables de fibra óptica de plástico 00:22:38
o bien la recepción que vaya a través del aire, la recepción de ondas radiofónicas, ondas de una frecuencia reconocible por los equipos. 00:22:45
Luego, dentro de los dispositivos de una red, yo puedo hablar de solamente conectores, que son lo que os encontraríais un poquito más adelante. 00:22:58
aquí 00:23:06
este de aquí 00:23:09
es solamente, fijaros, tiene las clavijas 00:23:10
para poderlo insertar y no hace 00:23:14
ningún tipo de operación lógica 00:23:16
de redirigir los puertos 00:23:17
o me puedo encontrar con un dispositivo como este 00:23:19
que es un router 00:23:22
que además tiene la capacidad de emitir 00:23:24
inalámbrico y conectarse 00:23:26
por la parte de atrás a los puertos 00:23:28
entonces este sería 00:23:29
la diferencia entre unos y otros 00:23:31
es que el router es un switch 00:23:33
inteligente, capaz de redirigir 00:23:36
los paquetes de información de unos 00:23:38
sitios a otros, de optimizarlo 00:23:40
los servidores van a ser 00:23:41
los sitios donde se alojan las páginas web 00:23:43
están ubicados normalmente 00:23:45
en grandes datacenters 00:23:47
en lugares donde 00:23:49
no hace excesivo calor 00:23:50
están muy refrigerados, consumen 00:23:53
grandes cantidades de energía 00:23:55
y cada vez con el tema 00:23:57
de la inteligencia artificial 00:23:59
están generando mayores problemas energéticos 00:24:00
y de sostenibilidad 00:24:04
energética en nuestro 00:24:05
planeta, ¿vale? Ahí lo tenéis. 00:24:08
Son grandes discos duros de 00:24:10
ordenadores, pero ubicados conjuntamente 00:24:11
en lugares determinados, 00:24:14
estratégicos. 00:24:16
Luego, yo puedo conectarlo con esa 00:24:17
clavijita de la que hablábamos aquí, 00:24:19
la RJ45, esta de aquí, 00:24:21
sería la de un 00:24:23
cable de alma de metal 00:24:24
que está formado por cuatro 00:24:27
cables que están enroscados entre 00:24:29
sí, el cable trenzado, 00:24:31
y según el tipo de tecnología que yo tenga voy a alcanzar una velocidad 00:24:33
y voy a tener una distancia sin perder información, 00:24:37
sin que se degenere la señal de la que yo estoy hablando. 00:24:41
La topología tiene que ver con cómo se conectan esos ordenadores entre sí. 00:24:44
Si os acordáis el de estrella tenía un elemento central 00:24:50
y de ese elemento central distribuía a los diferentes equipos. 00:24:53
Esta sería topología de un router. 00:24:57
¿Qué más os puedo contar de aquí? Hablamos de la parte de los cables de metal 00:24:59
Lógicamente ahí lo que yo transmito es electricidad, es voltaje, es tensión a través de código binario 00:25:07
Y también lo puedo utilizar para transmitir información a través de fibra óptica 00:25:17
Ahí, en lugar de utilizar electricidad, lo que yo voy a utilizar es una luz que va rebotando y que se transmite dentro del cable de plástico. 00:25:21
Existen unos estándares. El IEE 802.11 es el de inalámbricos. El IEE 802.3, creo que es, es el de cableado. 00:25:35
no sé si lo mencionan por aquí 00:25:51
no lo han puesto 00:25:53
bueno, pues entonces no os doy extra información 00:25:56
estaba mirando por si acaso 00:25:59
pero estos tienen que ver 00:26:00
siempre que acaban en 11 00:26:02
son protocolos 00:26:03
son normas de la frecuencia 00:26:04
y la velocidad que tienen que tener 00:26:07
los elementos que se conectan 00:26:09
a través de estándares inalámbricos 00:26:11
¿vale? 00:26:14
y con qué frecuencia 00:26:15
con qué repetición de onda 00:26:17
se emite la señal 00:26:18
Luego nos habla de otros elementos que son también inalámbricos, como el Bluetooth o los infrarrojos. 00:26:23
Bluetooth yo creo que lo conocéis más por conexión de ratones con el portátil, por ejemplo, 00:26:28
o con los auriculares y el móvil, o el reloj inteligente y el móvil. 00:26:36
Casi todo utiliza Bluetooth. 00:26:42
Los infrarrojos suelen ser más un mando a distancia. 00:26:44
Utilizan diferentes frecuencias para funcionar. 00:26:47
Y luego aquí os habla de las diferentes tecnologías inalámbricas que nos afectan a la conexión a través del móvil o de tablet. Las velocidades que se alcanzaban con cada una de estas generaciones, hoy en día estamos entre la 4G y 5G, casi todos los dispositivos que tenemos en funcionamiento. 00:26:49
Y con eso yo creo que ya hemos terminado el tema. Aquí veis la parte de los puertos de un router, de conexión, donde tenéis la fibra óptica, donde tenéis los puertos de telefonía. Estas serían las clavijas que no están. El cable que hemos visto antes sería este de Ethernet. 00:27:08
Pero los de telefonía son unas clavijas un poquito más pequeñitas que no tienen un resorte para sujetarse tan grueso como el RJ45. 00:27:26
Y luego qué botones o qué indicadores LED deben estar verdes para transmitirnos correctamente la información. 00:27:38
Y aquí sería el proceso, el que reconozcáis esos siete pasos. 00:27:47
¿Cuál es el primer paso para enviar información por Internet? 00:27:51
Pues que un usuario, una persona, escriba en un navegador una dirección web, una URL, un dominio, un número al que quiere acceder porque tiene una cierta información. 00:27:55
Entonces, ¿qué es lo que ocurre? 00:28:10
Pues aquí tenéis que una vez que yo he escrito eso en mi navegador, hay un protocolo, hay una serie de instrucciones que reconocen que eso que yo he escrito es que yo quiero solicitar una consulta de una página web. 00:28:12
Entonces, mi router, mi aparato de casa, reconoce que yo he enviado esa información y le remite esa cuestión, esa URL por la que yo estoy preguntando, al ISP, es decir, a la compañía a la que yo pago por tener internet. 00:28:24
A partir de ahí, el ISP, que es lo que hace, va a preguntarle a otra máquina que es la que identifica el nombre por el que yo he preguntado de mi URL con una IP pública que reconoce. 00:28:42
Una vez que tenemos eso, el servidor hace esa comparación entre las bases de datos de los nombres y las IPs y localiza esa página web donde está alejada. 00:28:59
Entonces, una vez que está esa página web alojada y ya saben quién es el origen y quién es el destino, esa información a la que yo quiero recurrir a lo mejor necesita, imaginaos que es una canción, pues necesita transmitir los datos de audio, el nombre del autor, la carátula, una imagen. 00:29:09
Entonces, tienen que repartir esa información, tienen que fracturarla en pequeños paquetitos y enviarlas al ordenador de destino, ¿vale? Ese sería el paso número cinco. 00:29:33
El paso número 6 es que el servidor donde está almacenada esa información recibe la solicitud de que se envíen esos datos sobre la canción, sobre el autor, sobre la imagen y los remite por diferentes caminos para que lleguen al ordenador del usuario a través de su propio router. 00:29:45
recompone todos esos pequeños puzzles 00:30:11
de pequeña información 00:30:13
que son esos datos 00:30:14
para que se reproduzca la música 00:30:17
para que nos aparezca la imagen 00:30:19
del grupo musical 00:30:21
para que no se corrompa 00:30:23
y nos llegue completamente 00:30:26
es nuestro propio router 00:30:28
el que tiene que hacer esa comprobación 00:30:30
y eso también lo podéis ver 00:30:31
a través de los siete niveles 00:30:32
de los modelos 00:30:33
y creo que con eso 00:30:35
ya habría terminado 00:30:36
esta parte de información 00:30:37
porque aquí lo que tenéis 00:30:39
Es como una especie de pequeño resumen. ¿Tenéis alguna duda de este final del tema? ¿Os surge alguna cuestión? Me vuelvo a activar. Bien, vale. Pues entonces empezamos con el siguiente tema, sencillito. 00:30:40
Y si nos da tiempo, jugamos un poquito el cajuta, a ver si tuviéramos margen, ¿vale? Voy a cerrar de aquí este archivo, abro un segundito aquí, redes... Ah, bueno, os voy a enseñar la parte de las preguntas sobre redes y la parte de las respuestas, para que veáis cómo lo suelo organizar, para que os familiaricéis. 00:31:04
Le he abierto con el que no quería, pero bueno, da igual. A ver, abro, abrir con Edge y abrir con... Vale, este es el que viene con solución. Fijaros que en la parte final del título superior viene solución y aquí están preguntas. 00:31:30
aquí. ¿Por qué no quieres salir? Ahora. Entonces, mi recomendación, son poquitas 00:31:49
preguntas, yo creo que del orden de unas diez o así, que intentéis leerlas e intentéis 00:31:58
razonarlas y seleccionar aquel elemento que consideréis que es el correcto. Cuando ya 00:32:04
tenéis seleccionada vuestra respuesta, entonces sí, me iría a las soluciones y lo comprobaría. 00:32:09
e iría mirando porque si he acertado, ¿qué ha sido la pista que me ha dado esa buena solución? 00:32:15
Y si no he acertado, buscaría la información dentro de la parte de teoría. 00:32:24
Y si no lo encontráis o tenéis alguna duda, decídmelo para que lo podamos tratar al comienzo de la siguiente clase. 00:32:28
De momento aquí tenéis, ya os digo, las 10 preguntas de esta primera quincena. 00:32:34
Voy a abrir el siguiente contenido y os voy a enseñar qué es lo que está publicado dentro de Internet. Este es el mío. Abrir con H. Y es lo que tenéis publicado dentro del aula virtual. Siempre misma estructura. 00:32:42
Ya hemos acabado con la quincena número 1. Cojo aquí, me marco esto o marcar como hecha en esta zona de aquí y fijaros que ya me van apareciendo esos puntitos sobre los elementos que hemos trabajado. Pues ya me he quitado los iniciales de la general y dentro de la quincena número 1 solamente tenía un punto en la parte de teoría y un punto en la parte de banco de preguntas. 00:33:10
Está completo porque ya tiene las soluciones. Perfecto. Lo tengo para repasar cuando tenga cualquier tipo de dudas. Y ahora lo recojo y despliego la quincena número dos. 00:33:31
Entonces, ¿qué tenemos? Tenemos una primera introducción, una primera hoja en la que menciono elementos que van a ir apareciendo a lo largo del tema, ¿vale? Sobre la seguridad y la trascendencia de por qué ahora mismo tenemos que prestar especial atención al compartir datos y al empleo de nuestros datos biométricos, por ejemplo, en Internet o con la inteligencia artificial. 00:33:41
Tenemos luego esta parte de teoría que es la que os muestro, tiene 18 hojas, pero la última es de repaso, ya veréis que la mayoría son súper sencillas. 00:34:11
Está un poquito desplegado porque cuando hablo de los riesgos en internet, que aquí os vienen de manera resumida en formato muy pequeño, luego lo he ido desplegando, cada uno de ellos, fijaros, la parte de virus estaba aquí en pequeñito pero no se leía muy bien. 00:34:20
Entonces, os lo volvéis a encontrar en esta zona de aquí y lo podéis ir leyendo. Es decir, que repite un poquito la información que tenéis. O sea, que alguna de las hojas es un poquito más amplia. Y tiene bastantes diagramas, recomendaciones a la hora de trabajar en Internet, cómo sabemos si nuestro ordenador está seguro o no está seguro. 00:34:36
Pues muchos de estos puntos son de sentido común, o sea, que no creo que vayáis a tener ningún tipo de dificultad, ¿vale? Y de teoría, pues es saber reconocer un poco unos riesgos de otros, no mucho más, y los tipos de licencia que tenemos y algún link extra que os he ido poniendo aquí que puede ser interesante para vosotros, ¿vale? 00:34:59
Entonces, esa sería la parte de teoría y justo debajo de la parte de teoría, banco de preguntas con las preguntas de revés. También yo creo que he subido, pues yo creo que eran unas 10, una cosa así. 00:35:20
Y dejarme mirar, abrir con esta reader, vale. Pues en este caso, ah no, en este caso sí que os he puesto algunos formatos un poquito diferentes que no sea solamente tipo test, para que no sea todo exactamente tener que seleccionar, sino que tengáis que razonar o buscar información dentro de la parte de teoría. 00:35:33
Pero os encontraréis, por ejemplo, con esta parte de aquí que luego podéis resolver un poquito más adelante. Esta tabla prácticamente os sirve para rellenar muchos de los que os aparecían aquí en color rojo. 00:35:57
¿Vale? Esos nombres que os aparecen aquí los vais a poder utilizar, no en ese mismo orden, para descifrar o para rellenar esta parte de vocabulario de la unidad. 00:36:14
Que aquí tenéis los nombres y saberlos colocar. Y eso también es una pregunta muy típica de examen, el formato que nosotros proponemos. 00:36:24
¿Vale? Entonces, os hago una pequeña introducción. Esta de aquí. 00:36:32
Entonces, esta segunda quincena vamos a ampliar nuestra visión sobre redes. Ahora sabemos cómo funcionan las redes, por qué utilizamos redes, qué dispositivos tenemos, perdonadme, pero es que me despisto muchísimo viéndome a mí misma. 00:36:37
Ya está. Entonces, ahora lo que necesitamos es que tanto nuestra integridad personal de los datos que nosotros almacenamos dentro de nuestros equipos esté segura y nuestros dispositivos, nuestros elementos con los que trabajamos en redes también lo estén. 00:36:51
Porque si no, tenemos tanto pérdidas económicas como vulnerabilidad a nuestra identidad, como diferentes problemas que tenemos que intentar resolver y conocer por lo menos las soluciones que hay para poderlas aplicar, ¿vale? 00:37:11
Entonces, alguna de las páginas que yo sugiero o que os propongo, que no sé si la conocéis, esta del Ministerio de Ciencia y Tecnología, aquí lo tenéis, Instituto Nacional de Ciberseguridad, si pulsáis sobre el nombre, pues dentro de esta página web os vais a encontrar con un montón de material. 00:37:27
Perdonadme que minimizo esto para poderlo ver bien. Y además está cribado según lo que nos pueda interesar. Y en el caso de tener algún tipo de conflicto, de dudas y demás, tenemos tanto teléfonos a los que poder llamar como chats a los que poder hacer consultas o directamente desde el formulario web. 00:37:49
Y es una herramienta más a la hora de sabernos proteger dentro de Internet. Yo utilizo mucho esta página para revisar, por ejemplo, con los alumnos determinados vídeos para el tema de ciberseguridad, de compartir en redes, de enviarse fotos unos a otros, de hacer ciberbullying y demás. 00:38:12
Aquí existen un montón de materiales que se pueden utilizar. Eso os decía que es una de las páginas que os recomiendo de herramienta para sabernos organizar. 00:38:36
Y por último, en la parte de introducción, os hablo de, un poquito más para abajo, este de aquí, el papel de la inteligencia artificial. 00:38:50
La inteligencia artificial es una especie de sistema operativo, de programa capaz de recabar datos de un montón de grandes bases de datos, de big data, de sensores que las empresas venden de unos a otros, para intentar automatizar y hacer más sencillas determinadas funciones. 00:39:02
Entonces, esta charla que os dejo aquí, que está en castellano, creo que os puede interesar porque habla de elementos que hoy en día estamos haciendo o estamos compartiendo de una manera a lo mejor poco consciente de nuestra privacidad con respecto a la inteligencia artificial. 00:39:26
Bien, entonces, si os parece, vemos un poquito la parte de teoría que tenemos aquí. Nos quedan, yo creo que unos nueve minutos. Voy a parar un poquito antes, quiero decir, voy a hacer esta pequeña introducción y yo creo que más o menos ahí media y paramos y continuamos el próximo día. 00:39:44
Entonces, ¿por qué es importante la ciberseguridad o la seguridad dentro de las redes informáticas? ¿Habéis tenido alguna vez algún conflicto, algún problema de pérdida de datos o de uso incorrecto de vuestros usuarios dentro de Internet? 00:40:06
Pues qué bien, me alegro. Porque muchas veces el robo de identidad dentro de redes sociales o el abuso de datos que a veces no somos conscientes y que publicamos de una manera voluntaria, 00:40:25
pues hace que tengamos algunos conflictos o que se nos vea perjudicada nuestra, ¿cómo se llama esto? 00:40:52
Nuestra fiabilidad, no, nuestra identidad dentro de Internet. 00:41:02
Entonces, cada vez vamos a tener que trabajar con mayor número de datos compartidos en nuestra sociedad 00:41:07
y tenemos que ser conscientes de que esa gran compartición de información puede tener sus riesgos. 00:41:15
Aquí os habla el Big Data, del Internet de las Cosas, 00:41:22
que es hacer que determinados elementos de nuestro día a día tengan sensores 00:41:26
y sean capaces de tomar decisiones según lo que nosotros les indicamos. 00:41:34
Conocéis un vídeo, lo digo para no dejarlo un poco a medias, 00:41:39
¿Conocéis un vídeo de una casa domótica, yo creo que es en Suecia o algo así, que tiene todo activado a través de voz? ¿Lo habéis visto en algún momento? ¿Os lo pongo? 00:41:45
Es que no está mal. Os lo voy a poner. Venga. Esto sería IoT, Internet of Things. Dentista. Yo creo que esto es Noruega. No. Entonces, no, no, no es Noruega. Puede ser sueco. Suecia. No. 00:42:05
A ver. Video. Conflicto. A ver si soy capaz de localizarlo. Pues no está aquí. Internet of Things. A ver, lo busco. Dentista. 00:42:36
Bueno, os lo busco para el próximo día, si no lo localizo así a la primera, 00:43:01
porque sé que lo tengo publicado en alguna de las clases del año pasado. 00:43:21
Entonces, os lo localizo. 00:43:25
Os resumo un poquito en qué consiste. 00:43:27
Y ya dejamos la clase y la continuamos el próximo día para centrarnos bien 00:43:28
en las dificultades que podemos tener o los riesgos que hay de Internet. 00:43:33
El vídeo va sobre un usuario que tiene su casa súper tecnológica 00:43:37
Que funciona todo por comandos de voz 00:43:45
Enciende la luz, reproduce este tipo de música 00:43:47
Calienta la leche 00:43:51
La casa va funcionando ya sola 00:43:53
Sube las persianas, baja las persianas 00:43:56
Y esa persona va al dentista, le anestesia la boca 00:43:58
Y cuando llega de vuelta a su casa 00:44:02
e intenta dar esas instrucciones, como no vocaliza correctamente, la casa no le entiende lo que está pidiendo. 00:44:05
Entonces, le dice que abra la puerta y entonces entiende que reproduce una canción que tiene tal nombre. 00:44:13
O, aparte de lo de la música, no se le abre la puerta, se le apaga la califacción. 00:44:26
Bueno, le pasan una serie de incidencias que tienen que ver con ese control que toman las máquinas, que toman los sensores, por esa activación que no está correctamente programada, ¿vale? 00:44:33
Que eso también tiene sus riesgos. 00:44:44
Entonces, ¿por qué es importante también esa parte de la seguridad? 00:44:47
Tanto por nosotros como personas, como por los dispositivos en los que invertimos, como por los datos que guardamos dentro de esos dispositivos. 00:44:51
Es decir, psicológicamente para nosotros la vulnerabilidad de perder esos datos nos afecta tanto psicológicamente como económicamente como a lo mejor en el tiempo que tenemos que perder luego denunciándolo. 00:45:00
Entonces, son temas que vamos a tratar a lo largo de este curso, de esta quincena, hablando de la seguridad activa y seguridad pasiva. Lo diferenciaremos. Veremos luego las leyes, la legislación que está relacionada con las redes, con la información que publicamos. 00:45:15
También veremos qué tipo de malware, qué tipo de riesgos, de vulnerabilidades nos pueden atacar dentro de redes. 00:45:36
Y aquí tenéis estas que están con diferentes cuadraditos. 00:45:45
Y, por último, medidas que podemos tomar nosotros a la hora de luchar contra esas vulnerabilidades, que sería la última parte del curso, incluyendo la parte de seguridad pasiva. 00:45:50
Va a haber una serie de elementos que me permiten hacer copias de seguridad o que me permiten hacer volcados de información y eso es lo que vamos a tratar de manera así un poquito global, ¿vale? Con algún decálogo de qué debemos hacer correctamente tanto en nuestro trabajo como en nuestra vida personal y luego hablar sobre la parte positiva de las redes a la hora de agilizar nuestro trabajo, ¿vale? 00:46:04
y ahí lo dejo. 00:46:32
¡Ese es! ¡Sí! 00:46:37
¡Ese es! ¡Lo has encontrado! 00:46:39
Fenomenal. 00:46:48
Así lo puede ver también 00:46:49
la ha encontrado Néstor. 00:46:50
Así lo puede ver también 00:46:52
Ana si le apetece. 00:46:54
Muchas gracias, Néstor. 00:46:56
¿Qué términos de búsqueda has puesto? 00:47:00
Bueno, no pasa nada. No te preocupes. 00:47:13
Bueno, pues con esto queda un minutito. 00:47:15
Despido la 00:47:18
videoconferencia. 00:47:19
Toma dictamen. 00:47:21
Perfecto, porque es verdad que se publica por parte de una compañía, yo creo que es una compañía de seguros, una compañía la que patrocina el vídeo. 00:47:23
Nos vemos la semana que viene, si os surge alguna duda no olvidéis que me podéis escribir, lo único es identificaros y comentarme cuál es vuestra dificultad y lo podemos resolver o por correo electrónico o lo podemos comentar al comienzo de la clase. 00:47:35
¿Vale? Pues voy a dejar ya de grabar, un segundito, a ver si consigo darle aquí. ¡Hasta la semana que viene! 00:47:50
Idioma/s:
es
Materias:
Informática, Tecnologías de la Información, Ciencias de la computación 2
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Bachillerato
    • Segundo Curso
  • Educación de personas adultas
    • Bachillerato adultos y distancia
      • Segundo Curso
Autor/es:
PAULA MARTIN RODRIGUEZ
Subido por:
Paula M.
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
1
Fecha:
18 de febrero de 2025 - 18:23
Visibilidad:
Clave
Centro:
IES LOPE DE VEGA
Duración:
48′ 09″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
267.53 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid