REDES E INTERNET.pdf

Document Details

DashingSweetPea9081

Uploaded by DashingSweetPea9081

H. Lavity Stoutt Community College

Full Transcript

REDES E INTERNET ENTENDIMIENTOS Al final de este capítulo, usted debe entender: ► las redes conectan computadoras, personas y comunidades, lo que permite crear, acceder y compartir datos e información de manera distribuida ► las redes e Internet son características definitorias de la sociedad digit...

REDES E INTERNET ENTENDIMIENTOS Al final de este capítulo, usted debe entender: ► las redes conectan computadoras, personas y comunidades, lo que permite crear, acceder y compartir datos e información de manera distribuida ► las redes e Internet son características definitorias de la sociedad digital que han evolucionado con el tiempo ► las redes e internet implican importantes oportunidades y dilemas para la vida en la sociedad digital. Desde el momento en que nos despertamos hasta el momento en que cargamos nuestro te- léfono al final del día, nuestras vidas se ven afectadas por las redes, en particular Internet. ¿Imaginas que llegaste a la escuela y no pudiste conectarte al Wi-Fi de la escuela? ¿Cómo accederá a los recursos de la lección si la red de la escuela no funciona? ¿Cómo puedes subir tu tarea? ¿Cómo puede buscar la información que necesita para una tarea? Nuestras vidas se han vuelto dependientes de las redes, ya sea la red de la escuela que usa para imprimir su trabajo o Internet para acceder a los recursos en línea. En este capítulo veremos las tecnologías de red y cómo se configuran para formar las redes que usamos hoy; así como Internet y la World Wide Web, y los servicios que están disponibles para nosotros. ¿Cumple la visión de Sir Tim Berners-Lee de la World Wide Web sus expectati- vas? ¿O Internet está roto? Sigue leyendo para saber más. 3.4. TIPOS DE REDES E INTERNET Para comprender las redes, debe tener en cuenta que existen muchos tipos de redes, ade- cuadas para diferentes propósitos y situaciones. Los tipos de redes se pueden categorizar de varias maneras, ya sea por tamaño físico, tipo de conectividad o cómo se comparten los datos. Redes por tamaño Red de área personal (PAN): este es el tipo de red más pequeño y consiste en los disposi- tivos conectados que están muy cerca de un individuo. Un PAN típico podría ser la conexión inalámbrica de un teléfono y una impresora a una computadora portátil. Otro ejemplo es un reloj de salud que sincroniza datos de forma inalámbrica con un teléfono. ♦ Red: Una serie de nodos interconectados (puntos de conexión) que pueden transmitir, recibir e intercambiar datos. Los datos pueden tener varios formatos, incluidos texto, sonido, imágenes y video. Los ejemplos de nodos incluyen compu- tadoras, servidores y enrutadores. ♦ Red de área perso- nal (PAN): El tipo de red más pequeño, que consiste en los dispo- sitivos conectados que están muy cerca de un individuo. Una red de área personal (PAN) Red de área local (LAN): Este es un grupo de computadoras o dispositivos que están conectados en un solo sitio. Esto podría ser a pequeña escala, como un hogar con dos o tres usuarios, oa una escala mayor, como una oficina o escuela que puede tener cientos de usuarios. Una LAN generalmente se configura para ayudar a compartir recursos, ya sea dando acceso a un almacenamiento centralizado de datos en una oficina, compar- tiendo una impresora en casa o compartiendo acceso a Internet en la escuela. Red de área metropolitana (MAN): Esta es una red que cubre un área geográfica más grande. Incluirá dos o más computa- doras conectadas entre sí cuando no estén en el mismo edifi- cio o campus, pero estén en la misma ciudad. Este tipo de red puede cubrir un área de entre 5 y 50 km. Los ejemplos de MAN incluyen gobiernos que brindan acceso Wi-Fi gratuito a los resi- dentes de una ciudad o municipios que conectan semáforos o parquímetros a una sola red. Un uso futuro de los MAN será la infraestructura vial utilizada por vehículos autónomos. EJEMPLO DEL MUNDO REAL Wifi gratis en Nueva York La ciudad de Nueva York ofrece Wi-Fi gratis a todos los residen- tes, así como también semáforos y parquímetros que se conec- tan de forma inalámbrica. https://www.techtarget.com/searchnetworking/definition/metropoli- tan-area-network-MAN Red de área amplia (WAN): La mayor de las redes se extiende por un área geográfica más amplia. Las WAN pueden ser una colección de LAN conectadas por tecnologías de telecomunicaciones que están disponibles para el público o pueden estar limitadas a una organización que opera a nivel nacional o internacional. Por lo general, una em- presa puede tener oficinas en diferentes ciudades conectadas por redes públicas de te- lecomunicaciones para compartir aplicaciones y recursos centralizados. Esto elimina la necesidad de tener un servidor en cada ubicación y todas las oficinas pueden acceder a los mismos datos. Para asegurar la conexión pública, a menudo se usa una red privada virtual (VPN). Alternativamente, la organización puede arrendar una línea dedicada de su proveedor de servicios de Internet (ISP), que no tienen que compartir con ninguna otra organización en el área. La WAN más grande a la que puede acceder el público es Internet, una colección de redes y tecnologías de redes que vinculan a miles de millones de usuarios en todo el mundo. ♦ Red de área local (LAN): Un grupo de computadoras o dispositivos que están conectados en un solo sitio. ♦ Red de área metropoli- tana (MAN): Una red que cubre un área geográfica más grande, como una ciudad. ♦ Red de área amplia (WAN): Una red nacional o internacional; el mayor ejemplo es internet. ACTIVIDAD ATL Pensamiento Haz una conexión personal con este tema. Describa un escenario en el que haya utilizado cada tipo de red (PAN, LAN, MAN, WAN). LAN en una oficina Tipo de conectividad Redes cableadas: Tradicionalmente, las redes estaban cableadas: los dispositivos se conectaban a la red con cables Ethernet de cobre mediante un puerto Ethemet (ya sea integrado en la placa base o ins- talado como una tarjeta de interfaz de red separada) y un enrutador o conmutador. Ahora se utilizan cables de fibra óptica, ya que ofrecen una mejor conectividad a mayores distancias y una mayor velocidad. Muchas empresas y gobiernos aún utilizan las redes cableadas porque se consideran más confiables, funcionan a velocidades más rápidas y pueden transferir datos de manera más segura. Sin embargo, los avances en la tecnología inalámbrica significan que muchas de estas ventajas se están erosionando lentamente. Conexiones inalámbricas: La tecnología Wi-Fi permite que los dispo- sitivos integrados con tarjetas de interfaz de red inalámbrica se conec- ten a una red inalámbrica mediante un punto de acceso inalámbrico o un enrutador inalámbrico. Una conexión inalámbrica utiliza señales de radio para enviar datos a través de la red. Es ampliamente utilizado porque es fácil de configurar (no hay necesidad de cables) y ofrece fle- xibilidad porque los dispositivos pueden conectarse en cualquier lugar dentro del alcance. Sin embargo, una red inalámbrica aún usa cables para conectar los puntos de acceso a una red troncal cableada, pero permite que los dispositivos (computadora personal, computadora portátil, tableta, impresora, etc.) se conecten de manera inalámbrica. Redes en la nube: Las redes cableadas e inalámbricas tradicionales se utilizan para conectar dispositivos entre sí para acceder a recursos y datos compartidos con las tecnologías de red, todo en el sitio físico. Las redes en la nube han cambiado esto. Con una red inalámbrica basada en la nube, la organización aún puede instalar puntos de acceso en el sitio, pero la administración de la red o los datos se pueden alojar fuera del sitio. Las configuraciones de la red se pueden realizar accediendo a la dirección IP (protocolo de Internet) del hardware que controla la red inalámbrica, lo que facilita la implementación, ahorra costos y permite la escalabilidad. ACTIVIDAD ATL Investigación Use habilidades de investigación en línea efectivas para investigar las tecnologías de redes actuales. Investigue qué tecnologías alámbricas e inalámbricas ac- tuales se utilizan en su hogar o escuela. Elabore una tabla para com- parar la velocidad, el rango de conectividad y el costo de cada uno de estos. ♦ Redes inalámbricas: Uso de tecnologías inalámbricas para conectar los diferentes nodos para formar una red. ♦ Red en la nube: Incorpore al- gunas o todas las capacidades de la red en una plataforma de nube pública o privada. Cable de fibra óptica ♦ Red cliente-servidor: Un tipo de red donde los datos se almacenan centralmente en un servidor y se otorga acceso a cada dispositivo (cliente) conectado a la red. ♦ Red punto a punto (P2P): Una red descentralizada en la que cada computadora es igualmente responsable de almacenar y com- partir datos. ♦ Tarjeta de interfaz de red: Dispositivo encargado de convertir los datos en una señal digital y comunicar estos datos a una red. ♦ Dirección MAC: Un identificador único asignado a cada pieza de hardware. Red cliente-servidor Red P2P Compartir datos Uno de los principales beneficios de usar una red es la capacidad de compartir recur- sos y datos, sin embargo, el lugar donde se almacenan los datos dependerá del tipo de red. Redes cliente-servidor: En este tipo de red, los datos se almacenan de forma centralizada en un servidor y se da acceso a los dispositivos conectados a la red (por ejemplo, una computadora personal o un dispositivo móvil). Estos dispositivos se conocen como “clientes” y el servidor puede ser alojado internamente por la organización o externamente en la nube. Muchas organizacio- nes utilizan este modelo para que puedan priorizar los recursos de TI que asegurarán y respaldarán los datos. Sin embargo, este tipo de red tiene desventajas. Configurar y configurar un servidor puede ser costoso y requiere personal experto. Debe haber un ancho de banda adecuado para que todos los clientes soliciten acceso al servidor al mismo tiempo. Red punto a punto (P2P): Alternativamente, se puede confi- gurar una red para que haya un método descentralizado de al- macenamiento de datos. En una red P2P, cada computadora es igualmente responsable de almacenar y compartir datos. La principal ventaja es que la red no depende de un servidor. Es fácil de configurar, pero es mucho más difícil de administrar y controlar la seguridad de los datos. Las redes P2P son muy populares para compartir archivos de gran tamaño a través de Internet; por ejemplo, algunas plataformas de juegos en línea (como Blizzard Entertainment y Wargaming) usan redes P2P para descargar juegos entre usuarios. También es el modelo de red utilizado para las criptomonedas. Desafortunadamente, las tecnologías P2P se pueden usar para compartir ilegalmente contenido protegido por derechos de autor, como películas y música. La naturaleza descentralizada de las redes P2P hace que sea muy difícil para las autoridades cerrarlas. ACTIVIDAD ATL Pensamiento Haz una conexión personal con este tema. Describa un escenario en el que haya utilizado cada tipo de red (cliente-servidor y P2P). 3.4B Componentes de las redes informáticas Las computadoras necesitan hardware especializado para conectarse entre sí en una red. Como mencionamos anteriormente, el cliente puede ser una variedad de disposi- tivos, desde una computadora personal hasta una computadora portátil o una tableta. Cada uno de estos se conectará a la red siempre que dispongan de una tarjeta de interfaz de red. La tarjeta de interfaz de red (alámbrica o inalámbrica) es responsable de convertir los datos en una señal digital y comunicar estos datos a la red. En una red pequeña como una red doméstica, todo lo que se necesita es un enrutador. Cada pieza de hardware en una red tiene una dirección MAC única, que se asigna en el momento de la producción. Una dirección MAC se compone de 48 bits de datos escri- tos en caracteres hexadecimales. Un enrutador(router) es una tecnología de red que transfiere datos de una red a otra. Su función principal es reenviar los paquetes de datos a su destino por la ruta más eficiente disponible. Un enrutador le permite conectarse a Internet desde su hogar mientras reen- vía el paquete de datos al módem y luego al ISP. Un módem convierte los datos digitales en datos analógicos para que puedan transmitirse a través de una línea telefónica utili- zando la red de telecomunicaciones. Muchos de los ISP de hoy en día ofrecen una cone- xión mucho más rápida mediante fibra óptica, denominada “fibra hasta el hogar” (FTTH), e instalarán un enrutador y un módem de fibra óptica para respaldar esto. Cuando se trata de redes más grandes, como la red que se encuentra en escuelas o una oficina, se requiere hardware adicional para que la red pueda admitir un área más grande. Para una red inalámbrica, los puntos de acceso inalámbrico-wireless access points (WAP) se colocan estratégicamente alrededor del edificio para obtener la mejor cober- tura. Esta tecnología tiene una serie de canales de radio dedicados a los que se pueden conectar las computadoras. Cada WAP se conectará en red con un cable conectado a un conmutador o un concentrador, incluso una red inalámbrica todavía tiene algunos com- ponentes cableados. Un concentrador(hub) es el menos inteligente de los dispositivos y transmitirá datos a todos los dispositivos de la red. Esto consume mucho ancho de banda y envía datos innecesarios, pero es más fácil de configurar y puede ser útil cuando se conectan solo unos pocos dispositivos, por ejemplo, consolas de juegos para un juego multijugador local. En lugar de un concentrador, la mayoría de las redes de área local utilizan conmu- tadores(switches). Estos son más poderosos e inteligentes; reenviarán los paquetes de datos de manera más eficiente y le darán al administrador de la red más control sobre cómo se comparten los datos en la red. Muchas organizaciones más grandes operan el modelo cliente-servidor descrito anteriormente, que requiere hardware adicional, un servidor, que se analizó en el capítulo anterior. ACTIVIDAD ATL Comunicación Explique con sus propias palabras cómo funcionan jun- tos los componentes de la red. Utilice un programa de dibujo para crear un diagra- ma de su red doméstica. Verifique que haya incluido cada uno de los compo- nentes identificados en este capítulo. Etiquete todos los componentes y escriba una bre- ve explicación de lo que hace cada uno. Escriba una explicación sobre cómo se conectan los componentes. Use el diagrama de red que creó para explicar a sus compañeros cómo los diferentes componentes de una red funcionan juntos para compartir datos. 3.4C Características de las redes informáticas Anteriormente en este capítulo, discutimos los diferentes tipos de redes, sus compo- nentes y el hecho de que tienen un objetivo común, que es proporcionar la infraestruc- tura que permite a las personas comunicarse y compartir recursos y datos. No es poca cosa que las tecnologías de red permitan que los datos viajen por todo el mundo utili- zando una amplia gama de tecnologías de diferentes fabricantes. Esta interoperabili- dad se puede atribuir al uso de un conjunto común de estándares y protocolos de red. ♦ Enrutador: Una tecnología de red que transfiere datos de una red a otra por la ruta más eficiente disponible. ♦ Módem: Un dispositivo que convierte datos digitales en datos analógicos para que puedan transmitirse a través de una línea telefónica. ♦ Punto de acceso inalám- brico (WAP): Un dispositivo que crea una red de área local inalámbrica para mejorar la cobertura en todo un edificio. ♦ Concentrador(hub): Un dispositivo de red que transmite datos a todos los dispositivos de la red. ♦ Conmutadores(switches): Un dispositivo de red que reenvía paquetes de datos de manera más eficiente que un concentrador. ♦ Interoperabilidad: Permite que diferentes tecnologías o sistemas digitales se conecten e intercam- bien datos entre sí sin restriccio- nes. Conmutador de red y cables ethernet Enrutador de internet ina- lámbrico ♦ Protocolo de red: Un con- junto de reglas acordadas que establecen cómo formatear, enviar y recibir datos. ♦ Protocolo de control de transmisión/protocolo de Internet (TCP/IP): Protocolo que define hacia dónde y desde dónde se enviarán los datos (IP) y cómo se dividirán los datos en paquetes antes de enviarlos (TCP). ♦ Dirección IP (protocolo de Internet): Una dirección numérica lógica que se asigna a cada nodo en una red. ♦ Servidor de nombres de dominio (DNS): Un servidor que traduce los nombres de dominio en direcciones IP. Estándares y protocolos de red Un protocolo de red es un conjunto de reglas acordadas que establecen cómo formatear, enviar y recibir datos. Para transmitir datos con éxito, ambos lados de la comu- nicación deben aceptar y seguir estos protocolos. En la creación de redes, se identifican diferentes capas para manejar las diferentes partes de una comunicación. Esta estratificación facilita la implementación de estánda- res. Como se muestra en el diagrama, hay cuatro capas: Capa de aplicación: esto incluye el conjunto de pro- tocolos que utilizan las aplicaciones, por ejemplo, el navegador web. Capa de transporte: esta capa establece la comuni- cación entre hosts utilizando protocolos como UDP y TCP. El protocolo de control de transmisión/protocolo de Internet (TCP/IP) establece cómo se intercambian los datos al proporcionar una comunicación de extremo a extremo que identifica cómo se dividirán los datos en paquetes (al igual que enviar un gran mosaico por correo). La parte IP del protocolo define hacia dónde y desde dónde se han enviado los datos, mientras que TCP es responsable de dividir los datos en secciones más pequeñas antes de enviarlos. Las instrucciones se incluirían junto con los datos sobre cómo volver a ensamblarlo a su forma original. Capa de Internet: Esta capa agrega las direcciones IP del remitente y los destinata- rios y enruta los paquetes a través de una red. Una dirección IP (protocolo de Inter- net) es una dirección numérica lógica que se asigna a cada nodo de una red. Cada vez que un dispositivo se conecte a una red, se le asignará una dirección IP. Esto es diferente a una dirección MAC: las direcciones MAC son fijas por el fabricante, mien- tras que una dirección IP es asignada por el protocolo de configuración dinámica de host (DHCP). Los servidores web suelen tener una dirección IP fija. t Capa de red física: Esto incluye los protocolos que permiten que las diferentes tec- nologías de red funcionen juntas, por ejemplo, ethernet. Para hacernos la vida más fácil, no necesitamos recordar la dirección IP de cada servidor web que visitamos. En su lugar, escribimos la dirección del sitio web en un navegador web, que consta de un nombre de dominio, por ejemplo, Twitter.com. Luego, esta solici- tud se envía a un servidor de nombres de dominio (DNS), que buscará la dirección IP en su base de datos de direcciones IP públicas. Una vez que se conoce la dirección IP, el paquete de datos se reenviará a esa dirección. Por ejemplo, una solicitud para visitar Twitter.com se enviaría a la dirección IP 104.244.42.1. ACTIVIDAD ATL Pensamiento Haga una conexión personal con este tema con esta actividad. Busque la dirección MAC de su computadora y anótela. Use una utilidad de seguimiento de rutas como TRACERT para ver la ruta que tomaría un paquete de datos desde su computadora hasta una solicitud del sitio web. ¿Qué direcciones IP estaban en el destino inicial y final? Servidor de nombres de dominio (DNS) Capacidad de la red Anteriormente analizamos diferentes tecnologías que podrían influir en la velocidad a la que los datos pueden viajar en una red. También debemos considerar la cantidad de datos que se pueden transferir en un momento dado. Imagínese que se está preparando para ver la final de la Copa del Mundo de fútbol mediante transmisión en vivo y todo lo que ve es un ícono de rueda giratoria (esto se llama throbber). ¿Cómo se aseguran los proveedores de contenido de que satisfacen las necesidades del público? Deben asegurarse de tener suficiente ancho de banda(Bandwidth) para satisfacer las necesidades de su audiencia. Aunque el ancho de banda y la velocidad(Speed) se hablan en la misma conversación, son diferentes. A medida que la transmisión de videos y música se ha convertido en un lugar común, también lo ha hecho el uso de la compresión de datos de archivos para hacer que el almacenamiento y la transmisión de datos sean más eficientes. Los algoritmos de compresión se utilizan para reducir la cantidad de espacio necesario para representar un archivo. Hay dos tipos principales de algo- ritmos de compresión: compresión con pérdida, por ejemplo, JPG y MP4, que reduce el tamaño del archivo al elimi- nar de forma permanente datos sin importancia y menos perceptibles del archivo compresión sin pérdidas, que reduce el tamaño del archivo sin perder datos; esto significa que los datos pueden volver a su tamaño original después de la transmisión, por ejemplo, PNG y BMP. EJEMPLO DEL MUNDO REAL Transmisión de fútbol en vivo En junio y julio de 2021, se esperaba que la competencia de fútbol UEFA Euro 2020 se transmitiera en vivo a 1.900 millones de espectadores, estuviera disponible en 229 áreas con 137 socios de transmisión. Hubo 3500 horas de contenido con 36 cámaras por partido. https://www.svgeurope.org/blog/headlines/uefa-euro-2020-the-host-broadcast-facts-and-figur es-for-the-tv-coverage-of- europes-biggest-football-show/ ACTIVIDAD ATL Comunicación Explique con sus propias palabras cómo funciona la compresión. Llevar a cabo una investigación más profunda sobre las tecnologías de compresión y dónde se utilizan. Crear una infografía que incluya una explicación de la diferencia entre compresión con pérdida y sin pérdida una explicación, con un ejemplo, de cómo funciona el algoritmo de compresión ejemplos de la vida real de dónde se están utilizando las diferentes tecnologías. ♦ Ancho de banda: La velocidad máxima de transferencia de datos en cualquier momento, medi- da en hercios (Hz). ♦ Velocidad: El tiempo que tardan en transferir- se los datos, medido en megabits por segundo (Mbps). ♦ Compresión de datos: Es un proceso que reduce el tamaño de un archivo al volver a codificarlo para usar menos bits de alma- cenamiento que el archivo original. No todas las cosas son iguales en una red; a veces, se puede dar prioridad a un sitio web específico. Imagínese si el ISP de su escuela permitiera el acceso gratuito a los 10 sitios web más visitados de su escuela. Esto podría darle a la escuela una gran ventaja, ya que los estudiantes y los maestros podrían acceder a los materiales de aprendizaje mucho más rápido. Este sería un ejemplo de parcialidad neta. La neutralidad de la red, por otro lado, es la noción de que Internet debe ser libre y sin restricciones, de modo que todas las solicitudes de datos realizadas en Internet sean tratadas por igual. Entonces, aunque el ejemplo anterior muestra un claro beneficio para la escuela, es una pendiente resbaladiza cuando las empresas de telecomunicaciones comienzan a controlar quién tiene acceso a qué sitios web ya qué velocidad. Esto podría llevar fácilmente a que los ISP cobren a las empresas por tener un trato preferencial y que los usuarios tengan que pagar más para ver contenido específico. Este no es el Internet que Sir Tim Berners-Lee tenía en mente cuando lo creó. ACTIVIDAD ATL Pensamiento Prepárese para un debate sobre la neutralidad de la red. No todos los líderes de los países tienen los mismos puntos de vista sobre la neutralidad de la red; por ejemplo, Barack Obama estaba a favor de la neutralidad de la red mientras que Donald Trump estaba en contra. Con amigos, investigue a dos líderes políticos con puntos de vista opuestos sobre la neutralidad de la red. Organice un debate sobre el tema de la neutralidad de la red, con un grupo a favor y un grupo en contra. Al final del debate, realice una votación sobre qué punto de vista de la neutralidad de la red apoya. Seguridad Tan pronto como comencemos a compartir datos entre diferentes usuarios en diferentes dispositivos en diferentes ubicaciones, habrá un riesgo para la seguridad de nuestros datos que puede dar lugar a muchos de los dilemas identificados más adelante en este capítulo. Por lo tanto, es de suma impor- tancia que se tomen todas las medidas para proteger los datos. Los profesionales de redes y seguridad tienen un papel muy importante para mantener las redes seguras frente a amenazas tanto internas como externas. Del mismo modo, las personas, ya sea que utilicen un dispositi- vo móvil, un refrigerador inteligente (loT) o una computadora de escritorio, también deben recibir educación y son responsables de tener un cierto nivel de seguridad. Control de acceso desde dentro Los controles de acceso a la red se pueden configurar para controlar cómo los usuarios acceden a los recursos físicos y los datos. El más básico de estos es la autenticación mediante un nombre de usuario único y una contraseña segura. Cuando se configuran los derechos de acceso, el ad- ministrador de la red determina qué archivos y recursos estarán accesibles y qué tipo de acceso se otorgará, por ejemplo, acceso de solo lectura o control total. Más común ahora es la autenticación multifactor, que brinda mayor seguridad ya que se utili- zan múltiples métodos de autenticación para verificar la identidad de un usuario para un inicio de sesión o una transacción. Se utilizan dos o más credenciales independientes para identificar a un usuario. Esto puede ser físico, mediante el uso de un token, tarjeta o mensaje de texto, o algo que sea parte del usuario, por ejemplo, medidas biométricas como una huella facial, o algo conocido solo por el usuario, como un PIN o una frase. Controlar el acceso de amenazas externas Tres tecnologías que pueden proteger una red de amenazas externas incluyen firewalls, servido- res proxy y redes privadas virtuales (VPN), que analizamos anteriormente en esta unidad. ♦ Autenticación multifactor: El uso de múltiples métodos de autenticación para verificar la identidad de un usuario. Enlaces Esto enlaza con el con- tenido sobre pasapor- tes biométricos en la Sección 4.6B Órganos de gobierno. ♦ Neutralidad de la red: El concepto de que todas las solicitudes de datos en Internet deben ser tratadas por igual por los proveedores de servi- cios de Internet (ISP). Un Cortafuegos (firewall) puede tener la forma de hardware (utilizado por grandes organizacio- nes) o software (que se puede activar como parte del sistema operativo) en una computadora. El propósito del firewall es bloquear el acceso no autorizado a la red mediante la inspección de paquetes que intentan ingresar o salir de la red. Estas solicitudes se aceptan o rechazan según el conjunto de reglas definidas por el cortafuegos. Además, se puede instalar un servidor proxy en la puerta de enlace de la red con el fin de aceptar y reenviar solicitudes de conexión. Utiliza la identificación de red anónima en lugar de la dirección IP real de la dirección de red. También puede filtrar solicitudes de contenido desde den- tro de la red y puede usarse para limitar el acceso de los usuarios a ciertos sitios no deseados o improductivos usando palabras clave o colocando direcciones web en listas negras. Proteger la puerta de enlace de la red es una forma de mantener la seguridad de los datos, pero ¿qué pasa si esto falla? Si se accede a los archivos, ¿cómo podemos asegurarnos de que no se puedan leer? El cifrado se utiliza para ayudar a proteger los datos en las redes, ya sea cifrando los datos en el dispositivo de almacenamiento del servidor o cifrando la conexión inalámbrica mediante el acceso protegido Wi-Fi WPA). ♦ Cortafuegos: Hard- ware o software dise- ñado para bloquear el acceso no autorizado a una red mediante la inspección del tráfi- co de red entrante y saliente. ♦ Servidor proxy: Sistema informáti- co que actúa como intermediario entre el cliente en la red e in- ternet; proporcionando una capa adicional de seguridad. PREGUNTAS DE PRÁCTICA DEL EXAMEN Documento 1 (básico) 1 Identifique dos tecnologías de hardware utilizadas para formar una LAN. [2 puntos] 2 Describa dos características de una red. [4 puntos] 3 Explique tres medidas que debe tomar un administrador de red para aumentar el rendimiento de la red. [6 puntos] Consulta En esta actividad nos centraremos en la etapa Explorar de la indagación. Antes de intentar esta tarea, vuelva a leer los sistemas de la Sección 2.6. 3.4 Redes e Internet (contenido) y 2.6 Sistemas (conceptos) Foco de investigación: ¿Hasta qué punto están involucrados los seres humanos en la eficacia de una red informática? Seleccione tres fuentes que tengan afirmaciones y perspectivas diferentes sobre este tema. Evalúe y justifique su elección de fuentes para este enfoque de investigación. Su informe debe incluir una discusión sobre el origen y el propósito de cada fuente, incluidos los posibles sesgos o limitaciones del uso de la fuente una discusión de las ideas principales que se presentan en cada fuente y qué características de la fuente se usaron para respaldar la afirmación que se hace una discusión sobre cómo las fuentes corroboran o contradicen, y cómo le ha ayudado a obtener una compren- sión más profunda de esta pregunta una entrada de bibliografía para cada fuente al final del informe. Explorar Explore y recopile información de fuentes relevantes ¿Estas otras fuentes brindan afirmaciones y perspectivas que serán útiles en la investigación? ¿Ha recopilado una variedad de contenido de investigaciones e investigaciones secundarias y primarias? ¿Puede proporcionar una justificación clara de tres fuentes principales por su utilidad en la investi- gación? Consulta 3.4 Redes e Internet (contenido) y 4.5A Aprendizaje y educación (contextos) Foco de investigación: ¿Cómo han impactado los desarrollos de las redes en las escuelas el diseño y la entrega de la educación formal? Llevar a cabo una investigación más amplia para el enfoque de indagación para obtener la perspectiva tanto del estudiante como del maestro. Cree un diagrama de araña para cada parte interesada que muestre los impactos positivos y negativos. Analizar Evaluar los impactos y las implicaciones para las personas y comunidades relevantes ¿Se basa su evaluación en su análisis? ¿Su evaluación se enfoca en los impactos e implicaciones para las personas y las comunidades? ¿Es su evaluación efectiva, sostenida y bien respaldada por evidencia? Escriba una conclusión detallada basada en las notas realizadas en la etapa de análisis para abordar el enfoque de indagación inicial. 3.4D Proveedores y servicios de redes informáticas Anteriormente en esta sección, hablamos sobre los diferentes hardware y software que componen Internet y los protocolos para la interoperabilidad global. Sin embargo, obtener acceso a los recursos globales requiere otro elemento: registrarse en un proveedor de servicios móviles (MSP) o un provee- dor de servicios de Internet (ISP). Un proveedor de servicios móviles (MSP), también conocido como operador móvil u opera- dor de telefonía móvil, es una empresa que ofrece conexión celular a suscriptores de telefo- nía móvil. Un MSP compra una licencia para transmitir señales de radio en un rango específi- co dentro de una banda de frecuencia particular, como 1800 a 2100 MHz, que se utiliza para proporcionar velocidades de datos altas. Estas redes de telefonía móvil se denominan redes 4G o 5G (la G significa “generación”). Los clientes de teléfonos móviles utilizan este servicio para realizar llamadas telefónicas, enviar y recibir mensajes de texto y utilizar sus datos para navegar por Internet. Los usuarios ahora tienen la opción de hacer llamadas directamente usando su red de tele- fonía móvil o usando VoIP (voz sobre protocolo de Internet). Con una llamada normal de teléfono móvil, un usuario puede llamar a un teléfono fijo o a otro teléfono móvil y los datos de audio se transfieren de forma inalámbrica de una torre celular a otra. Con VoIP, los datos de audio se transforman en paquetes digitales que se envían a través de Internet entre dos dispositivos cualesquiera. Los ejemplos populares incluyen Skype, WhatsApp y Facebook Messenger. Un proveedor de servicios de Internet (ISP) se refiere a una empresa que brinda acceso a Internet a sus clientes, lo que hace posible que los suscriptores utilicen servicios en línea como navegar por la “web”, comprar en línea, compartir archivos y videoconferencias. Tam- bién brindan otros servicios como correo electrónico, registro de dominios y alojamiento web. ♦ Proveedor de servi- cios móviles (MSP): Una empresa que ofrece conexión celular a suscrip- tores de telefonía móvil. ♦ VoIP (voz sobre pro- tocolo de Internet): Per- mite a los usuarios realizar llamadas de voz utilizando una conexión a Internet de banda ancha en lugar de una línea telefónica analógica.. ♦ Proveedor de servi- cios de Internet (ISP): Una empresa que propor- ciona acceso a Internet y otros servicios relaciona- dos a sus clientes. Consulta 3.4 Redes e internet y (contenido) y 2.3 Identidad (conceptos) Foco de investigación: ¿Cuál es la relación entre la red y los servicios de red y nuestra identidad? Utilice investigaciones secundarias para respaldar sus hallazgos. Analizar y evaluar el uso de las redes (utilizar dos ejemplos concretos) y su relación con nuestra identidad a partir de las siguientes preguntas: ¿Cómo se utilizan las redes para ayudar a construir la propia identidad? ¿En qué se diferencian las identidades de estas redes de las del mundo real? ¿Por qué podría haber una diferencia? ¿En qué medida aparecen diferentes aspectos de la propia identidad en estas re- des? ¿Cómo ha cambiado la identidad de uno en estas redes con el tiempo? ¿Cómo se pueden utilizar las redes para ocultar o distorsionar la propia identidad? Evaluar los daños y beneficios potenciales que surgen del uso de las redes para desarrollar la propia identidad. 3.4E La red mundial En el lenguaje cotidiano, usted y sus amigos pueden hablar sobre navegar en la ‘red’ o buscar en la ‘web’, y podemos usar estos términos indistintamente, entonces, ¿en qué se diferen- cian? En pocas palabras, Internet es la red de computadoras y tecnologías de red de la que hablamos anteriormente. Una computadora puede conectarse a Internet a través de un enru- tador y conectarse con un servidor web para acceder a recursos o servicios. La World Wide Web (WWW), por otro lado, es la colección de sitios web y servicios web que están alojados en estos servidores web e identificados por su URL (localizador uniforme de recursos), por ejemplo https://example.com, y se accede a través de un navegador web. Las tres tecnologías principales que han permitido la interoperabilidad entre todas las tecno- logías en Internet son URL, HTTP y HTML. Una URL es la dirección única de cada recurso en la web, que podría ser la dirección de una página web o el archivo alojado por un servidor web. Desde la capa de aplicación (mencionada anteriormente en este capítulo), HTTP (pro- tocolo de transferencia de hipertexto) o HTTPS (protocolo seguro de transferencia de hipertexto) determina cómo se transmiten los recursos web entre el navegador web y el servidor web. El HTTPS más seguro ahora es un requisito de muchos navegadores web, lo que ha obligado a las empresas de alojamiento web a agregar certificados de seguridad a sus servidores web para que cuando los usuarios transfieran datos confidenciales, se cifren. HTML (lenguaje de marcado de hipertexto) es el formato de las páginas web que permite que los documentos se muestren como páginas web y que las páginas web se vinculen entre sí. Una URL es la dirección única de cada recurso en la web, que podría ser la dirección de una página web o el archivo alojado por un servidor web. 3.4F Evolución de internet y la web Los primeros días de Internet (1969-2000) Internet comenzó antes que la World Wide Web. La primera red informática fue en 1965 cuando se utilizó una computadora en la Universidad de California, Los Ángeles, para enviar un mensaje a una computadora en la Universidad de Stanford. Aunque el primer intento pro- vocó un bloqueo del sistema, el segundo intento tuvo más éxito y condujo a la creación de ARPANET (Red de Agencias de Proyectos de Investigación Avanzada) en 1969. Esta red se amplió para incluir hasta 30 instituciones académicas, militares y de investigación, conectan- do desde diferentes lugares, incluidos Hawái, Noruega y el Reino Unido. Vio la introducción del protocolo TCP/IP y estuvo operativo hasta 1990. A medida que Internet creció de 2000 nodos a 30 000, se hizo muy evidente que tenía que ser más fácil de usar. Sir Tim Berners-Lee encontró la solución con la invención de la WWW en 1989. Su pro- puesta fue que la información que se comparte se estructurara y vinculara de una nueva forma que hiciera que el acceso fuera más rápido y sencillo. Junto con estos protocolos, se introdujo el navega- dor web, que hizo que la WWW fuera más accesible. En 1993 había solo 130 sitios web, que crecieron a 100.000 en 1996. Con el crecimiento exponencial de Internet y WWW, el Consorcio World Wide Web (W3C) se formó en 1994 para promover su evo- lución y garantizar la interoperabilidad. En el momento de escribir este artículo, Sir Tim Berners-Lee es el director del W3C. Su objeti- vo principal es coordinar los desarrollos tanto de la tecnología web como de los estándares. W3C utiliza procesos que promueven el desarrollo de estos estándares basados en el acuerdo de una am- plia gama de miembros que trabajan para organizaciones de todo el mundo. La expansión de la web (2000-20) A medida que la web siguió creciendo y convirtiéndose en una tec- nología digital convencional, todavía estaba en manos de la élite que sabía cómo programar en HTML. Los sitios web se considera- ban estáticos y no cambiaban con frecuencia, porque cada cambio de contenido o formato requería un programador. Esta versión de la web se denominó Web 1.0. Para el año 2000 se habían desarrollado nuevas tecnologías y protocolos que cambiaron esto, y nació la Web 2.0. La Web 2.0, también conocida como la “web social”, permitió a los usuarios generar su propio contenido sin necesidad de ser expertos en codificación. En esta era, los desarrolladores web usaban XML y RSS para formatear y estructurar sitios web, lo que permitía a los usuarios agregar su propio contenido. Esto también permitió un contenido más dinámico, ya que se separó del formato. Este período también vio la introducción de pla- taformas de medios sociales, blogs, podcasts, marcadores y etiquetas sociales, muchos de los cuales siguen siendo populares en la actualidad. Web 3.0: la web semántica (2020-presente) Web 2.0 se trataba principalmente de innovar la experiencia del usuario. En Web 3.0, el enfo- que se desplazó hacia el back-end, con la promesa de ser más inteligente. Un desarrollo es el enfoque en generar una mayor comprensión del significado de las palabras que se utilizan al crear, compartir y buscar contenido. Una segunda característica de esta generación es la utilización de inteligencia artificial y procesamiento de lenguaje natural. Los sitios web ahora pueden mostrar gráficos 3D interactivos y el mercado de Internet de las cosas (IoT) está cre- ciendo. Internet de las cosas (IoT) Internet de las cosas (IoT) se refiere a todos los dispositivos que están conectados a Inter- net. Hoy en día, miles de millones de dispositivos se conectan y comparten datos de forma ubicua a través de Internet, y estos no son solo teléfonos y computadoras portátiles: incluyen electrodomésticos inteligentes y vehículos autónomos, y elementos tan pequeños como una bombilla inteligente o tan grandes como un motor a reacción. Sir Tim Berners-Lee ♦ Internet de las cosas (IoT): Dispo- sitivos conectados a Internet que recopilan y comparten datos. Enlaces Esta sección enlaza con el Capítulo 3.7. Los dispositivos IoT utilizan sensores para recopilar datos y comunicarse entre sí a través de una red, a me- nudo con el objetivo de brindar asistencia o aumentar la eficiencia. En el hogar, las personas están invirtiendo en tecnologías de hogares inteligentes para aumentar la eficiencia, volverse más eficientes energéticamente o controlar los electrodomésticos para una mayor comodidad. Por ejemplo, las bombillas inteligentes se pueden controlar con un teléfono y las cerraduras de las puertas inteligentes pueden permitir que los repartidores dejen los paquetes. Si bien el loT promete hacer que nuestros hogares y nuestro entorno sean más inteligentes, la privacidad y la seguridad siguen siendo preocupaciones reales que deben abordarse. Consulta - Indagación 3.4F Evolución de internet y la web (contenidos) y 4.1B Hogar, ocio y turismo (contextos) Foco de investigación: ¿Cómo está afectando la introducción de tecnologías de hogares inteligentes a las familias y sus amigos? Realice una encuesta entre su familia y amigos para conocer sus opiniones sobre el crecimiento de las tecnologías de hogares inteligentes. Desarrolle su encuesta para averiguar qué tecnologías utilizan, las experiencias positivas que han tenido y cualquier inquietud que tengan con respecto a estas tecnologías. Evaluar la eficacia de su investigación principal. Explorar Explore y recopile información de fuentes relevantes ¿Estas otras fuentes brindan afirmaciones y perspectivas que serán útiles en la investiga- ción? ¿Ha recopilado una variedad de contenido de investigaciones e investigaciones secunda- rias y primarias? ¿Puede proporcionar una justificación clara de tres fuentes principales por su utilidad en la investigación?? Consulta - Indagación 3.4F Evolución de internet y la web (contenido) y 2.1 Cambio (conceptos) Foco de investigación: Evaluar un desarrollo tecnológico de Web 2.0 o Web 3.0 utilizando el concepto de cambio. Seleccione una tecnología Web 2.0/3.0 y utilice una investigación secundaria para responder las siguientes pregun- tas: ¿Por qué tuvo lugar este cambio? ¿Fue debido a necesidades o deseos? ¿Fue forzado u opcional? ¿Fue debido a que algo era nuevo? Cuando ocurrió el cambio, ¿se avanzó? Discutir los impactos e implicaciones positivas y negativas debido al cambio de esta tecnología. ¿Hasta qué punto fue disruptivo este cambio? ¿Se predijo este cambio? ¿Era posible predecir los resultados de este cambio? ¿En qué medida fue beneficioso este cambio a nivel personal, local y global?. 3.4G Dilemas de Internet Comprender los riesgos de los datos) Las redes en el hogar o en el lugar de trabajo deben ser seguras. Los usuarios deben tomar medidas para proteger su hardware y sus datos de pérdidas, daños y usos indebidos, y al mismo tiempo permitir que el personal realice su trabajo, que a menudo implica compartir datos o hard- ware informático. Para mantener la seguridad de una red, es importante comprender los tipos de amenazas que se pueden encontrar. Muchos de estos son externos a la red y han aumentado exponencialmente debido a la facilidad con la que se pueden conectar dispositivos a través de Internet. Los riesgos específicos incluyen: Spamming se refiere al envío de correos electrónicos no solicitados, principalmente con fines publicitarios. Con los avances en el filtrado de correo electrónico, muchos correos electróni- cos no deseados se filtran antes de que lleguen a su bandeja de entrada. Según Statista.com, en marzo de 2021 el 45% del tráfico de correo electrónico era spam. La piratería se puede definir como el acceso no autorizado a una computadora o red y se puede lograr de muchas maneras. Los piratas informáticos utilizan una variedad de herra- mientas para obtener acceso a su objetivo previsto, que incluyen: Ingeniería social: engañar a un usuario para que comparta su nombre de usuario y con- traseña con un estafador. Por ejemplo, se sabe que los piratas informáticos se hacen pa- sar por personal de TI, afirman que están realizando un mantenimiento de rutina y solicitan credenciales a los clientes. Con estos detalles, los piratas informáticos tendrán acceso instantáneo a estas cuentas. Hackear un sitio web o penetrar en una red incluye obtener acceso a la base de datos de back-end de información del usuario o redirigir a los usuarios a un sitio web diferente. Explotar una falla de seguridad: si una red no tiene la protección adecuada contra malware y virus, o un firewall, los piratas informáticos pueden aprovechar esto para obte- ner acceso a los servidores de la empresa. Los virus son un tipo de software malicioso compuesto por pequeños fragmentos de códi- go, a menudo adjuntos a programas o correos electrónicos legítimos. Cuando se ejecuta el programa o se abre el archivo adjunto de correo electrónico, el virus se activará y se propagará por toda la computadora. ♦ Spamming(S- pam): Envío de correos electrónicos no solicitados, prin- cipalmente con fines publicitarios. ♦ (Piratería)Hacking: Acceso no autorizado a una computadora o red. ♦ Ingeniería social: En la seguridad de Internet, esto significa manipular a un usuario para que comparta información confiden- cial o personal con un estafador. ♦ Phishing(Suplan- tación de iden- tidad): Un tipo de ingeniería social que implica el envío de correos electrónicos fraudulentos diseña- dos para engañar a los usuarios para que revelen información confidencial.. EJEMPLO DEL MUNDO REAL Phishing en Google y Facebook Entre 2013 y 2015, el ciudadano lituano Evaldas Rimasauskas creó una empresa falsa que pretendía ser un fabricante de computadoras que trabajaba con Google y Facebook. Se enviaron correos electrónicos de phishing a los empleados de Google y Facebook que in- cluían facturas por bienes y servicios que eran falsos. Sin embargo, los empleados procesaron las facturas y el dinero se pagó a una cuenta bancaria fraudulenta. Engañó a estas empresas con 100 millones de dólares antes de ser atrapado. https://www.tessian.com/blog/examples-of-social-engineering-attacks/ EJEMPLO DEL MUNDO REAL Ataque Log4J En diciembre de 2021, la BBC informó que una falla de seguridad en el código Java *Log4shell’ había hecho que muchas redes corporativas que ejecutan servicios en línea fueran vulnerables a los piratas informáticos. Obtuvo la atención del público después de que se descubrió que afectaba a algunos sitios que alojaban Minecraft y se calificó como una vulnerabilidad grave ya que Apache Software Foundation emitió una solución para resolver el problema. https://www.bbc.com/news/technology-59638308 ♦ Virus: Un tipo de software malicioso compuesto por pe- queños fragmentos de código, a menudo adjuntos a programas o correos electrónicos legítimos. EJEMPLO DEL MUNDO REAL Banco de Bangladesh Hack En 2016, el grupo Lazarus de Corea del Norte atacó el banco nacional de Bangladesh con el ob- jetivo de robar mil millones de dólares. El elaborado plan consistió en una serie de técnicas que incluían la ingeniería social del personal para obtener acceso a la red a través de un correo elec- trónico en el que el hacker se presentaba como un posible pasante. El correo electrónico incluía su CV como archivo adjunto, que contenía un virus. Una vez en el sistema del banco, los piratas informáticos analizaron pacientemente la red, moviéndose de computadora en computadora has- ta que tuvieron acceso a la impresora, que se utilizó como copia de seguridad en papel de todas las transacciones bancarias. Una vez que la impresora quedó fuera de servicio, los piratas infor- máticos tomaron medidas para transferir el dinero del banco a sus propias cuentas bancarias. https://www.bbc.com/news/stories-57520169 El ransomware es malware que infecta una computadora y bloquea efectivamente al usuario de su propio dispositivo y exige un pago para desbloquearlo. El ransomware ge- neralmente se activa al hacer clic en un archivo adjunto de correo electrónico, oculto en una descarga de software o al visitar un sitio web o enlace malicioso. EJEMPLO DEL MUNDO REAL Ransomware WannaCry, mayo de 2017 Uno de los ataques más infames fue el ransomware WannaCry, que se propagó por todo el mundo y afectó a 230 000 computadoras, y los usuarios fueron retenidos como rehenes hasta que se pagó un rescate en Bitcoin. El ransomware aprovechó una vulnerabilidad en el sistema operativo Windows y, aunque Microsoft había lanzado un parche de seguridad, muchas orga- nizaciones no habían actualizado sus computadoras. Un tercio de los hospitales británicos se vieron afectados, lo que provocó el aplazamiento de muchas operaciones para salvar vidas. Se estima que este ransomware ha causado pérdidas por valor de 4.000 millones de dólares en todo el mundo. https://www.kaspersky.com/resource-center/threats/ransomware-wannacry ♦ Ransomware: Malware que infecta una computadora y bloquea efectivamente al usuario de su propio dispositivo y exige un pago para desblo- quearlo. EJEMPLO DEL MUNDO REAL DDOS en Amazon Los servicios web de Amazon fueron atacados en febrero de 2020, lo que significó que muchas empresas que usaban sus servicios de alojamiento perdieron ingresos y reputa- ción debido a la falta de disponibilidad de su sitio en ese momento. https://securityboulevard.com/2020/09/top-five-most-infamous-ddos-attac- ks/ EJEMPLO DEL MUNDO REAL La red de bots Meris En 2021, la división de seguridad de Rostelecom, el mayor proveedor de servicios digitales de Rusia, eli- minó parte de Meris Botnet, una de las más grandes disponibles para los ciberdelincuentes, que constaba de 250.000 dispositivos infectados. https://www.wired.com/story/security-roundup-even-cia-nsa-use- ad-blockers/ La denegación de servicio distribuida (DDOS) ocurre cuando una red de computadoras se ha instalado con malware diseñado para apuntar a un servidor web. Cuando un pirata informático desea atacar, instruye a su ejército de computadoras infectadas (bots) para que se conecten al servidor web de destino al mismo tiempo. El servidor web no puede hacer frente a este aumento de la demanda, lo que impide que otros usuarios puedan acceder al sitio web. ♦ Distributed denial of service (DDOS) attacks: Abrumar un sitio o servicio para que no esté disponi- ble para los usuarios previstos. ♦ Anonimato: El uso de la tecnología digital para ocultar la verda- dera identidad de una persona. ♦ Trolls de Internet: Personas que dejan mensajes intencional- mente provocativos u ofensivos en línea para llamar la atención, causar problemas o molestar a alguien. ACTIVIDAD ATL Investigación Use habilidades efectivas de investigación en línea y use citas y referencias correctas. Realizar investigaciones sobre cada tipo de ataque (ingeniería social, piratería, virus, DDOS y ransomware). Cree un informe breve que incluya: a un ejemplo de la vida real para cada tipo de ataque una breve descripción del escenario una breve discusión sobre el impacto del ataque en las víctimas un resumen de las consecuencias para los individuos/grupo que llevaron a cabo el ataque. Consecuencias de los riesgos para los datos El Capítulo 3.1 Datos y análisis de datos abordó las preocupaciones sobre la privacidad, lo que ha llevado a otros problemas debido al uso generalizado de redes e Internet. El anonimato es la forma más extrema de privacidad, en la medida en que el nombre y la iden- tidad de un usuario se ocultan al utilizar aplicaciones y servicios en línea. Ser anónimo en línea permite a los usuarios tener la confianza para expresarse libremente sin temor a represalias. Si bien esto puede hacer de Internet un lugar seguro para buscar información y compartir opiniones, también ha aumentado la confianza de quienes tienen intenciones maliciosas, como los acosa- dores cibernéticos y los trolls de Internet. Hay dos tipos de trolls: personas que se dirigen a personas influyentes con muchos seguidores en las redes sociales: su objetivo es que sus mensajes de odio lle- guen a la audiencia más amplia posible personas que simplemente disfrutan haciendo daño a los demás: cuanto más se responde, más mensajes de odio envían. El troleo puede causar un daño y estrés significa- tivos a las personas afectadas, lo que incluye tras- tornos del sueño, baja autoestima y autolesiones. EJEMPLO DEL MUNDO REAL Acoso en línea Estudios recientes estimaron que cada uno de cada tres australianos ha experimentado algún tipo de acoso en línea, y que le costó al gobierno 3700 millones de dólares australianos (aproxi- madamente 2600 millones de dólares estadounidenses) en 2019 en costos de salud y pérdida de ingresos. https://theconversation.com/new-research-shows-trolls-dont-just-enjoy-hurting-others-they-al so-feel-good-about-them- selves-145931 EJEMPLO DEL MUNDO REAL El robo de identidad En 2020, el robo de identidad costó a los estadounidenses 56 000 millones de dólares y más de 49 millones de consumidores fueron víctimas. Las formas más comunes de robo de identidad incluyen el acceso a información personal a través de una violación de datos o por estafadores que envían correos electrónicos o llaman para pedir su información haciéndose pasar por una agencia gubernamental o un minorista popular. https://www.cnbc.com/2021/03/23/consumers-lost-56-billion-dollars-to-identity- fraud-last-year.html El anonimato puede ayudar a los usuarios a mantener su privacidad y protegerlos de delitos cibernéticos como el robo de identidad. El robo de identidad es cuando alguien roba su informa- ción personal para cometer fraude. Dicha información se puede utilizar para hacerse pasar por usted al solicitar tarjetas bancarias, servicios médicos u otros beneficios financieros. Con el número cada vez mayor de sitios web que solicitan a los usuarios que se regis- tren, no sorprende que nuestra información personal termine en muchos servidores web en Internet. Pero, ¿qué sucede cuando dejamos de usar estos servicios? ¿Qué sucede con nuestros datos? ¿Todavía se mantiene de forma segura? Este es el tipo de pregun- tas que deberíamos hacernos. Con muchos países endureciendo sus regulaciones de protección de datos, los go- biernos ahora están haciendo cumplir el derecho al olvido. Por ejemplo, el RGPD rige cómo se protegen los datos en Europa y establece que los ciudadanos tienen derecho a solicitar que se eliminen sus datos de una organización si se dan las circunstancias adecuadas. Éstas incluyen: la organización ya no necesita los datos personales el consentimiento del individuo ha sido retirado ya no existe una razón legítima para conservar los datos, o los datos se obtuvieron ilegalmente el individuo se opone a que sus datos se utilicen con fines de marketing directo. ♦ Robo de identidad: Cuando alguien roba su información perso- nal con la intención de cometer fraude. Pueden usar su infor- mación para solicitar una tarjeta de crédito u obtener acceso a servi- cios médicos. ACTIVIDAD ATL Pensamiento Busque una conexión personal con uno de los dile- mas de Internet y reflexione sobre cada pregunta: ¿Qué dilemas de Internet le han afectado a us- ted oa alguien que conoce? ¿Cómo lo logró? ¿Qué consejo le daría a alguien que esté pasan- do por la misma experiencia?. Consejos Hay muchas similitudes entre los dilemas de este capítulo y los que se encuentran en el Capítulo 3.1 Datos y análisis de datos. Consulta - Indagación 3.4G Dilemas de Internet (contenido) y 4.2C Bienes, servicios y divisas (contextos) Usando el proceso de consulta presentado en la Sección 1.4, complete una consulta completa, incluidas todas las etapas de este proceso. Investigue e investigue un dilema de Internet y el impacto que ha tenido en el comercio elec- trónico. Seleccione cómo comunicará sus hallazgos. Actividad: Consulta ampliada del NS 3.4E La World Wide Web (contenido) y 5.1A Desigualdades locales y globales (contextos) Desafío: Durante la segunda ola de COVID-19 en India, el país se enfrentó a un gran desafío: no había una forma eficiente de hacer coincidir los tanques de oxígeno disponibles con los pacientes. Intervención Escuche este podcast de Digital Human del 21 de junio de 2021: https://www.bbc.co.uk/programmes/m000x6pq Las redes sociales se utilizaron para enviar ‘tweets SOS’ durante la segunda ola de COVID-19 en India. La plataforma de comunicaciones se utilizó para ayudar a obtener el oxígeno necesario para amigos y familiares, lo que permitió a la gente común participar en el trabajo de socorro. Investigue y evalúe esta intervención utilizando el marco de indagación ampliada del NS. ¿Cómo se utilizaron las redes sociales como intervención para resolver el problema de la escasez de oxígeno en la India? Hacer una recomendación de pasos para acciones futuras. Presenta tu trabajo en forma de informe escrito. Vigilancia En pocas palabras, la vigilancia es el seguimiento cercano de una persona o grupo de personas. Sin embargo, existe una gama cada vez mayor de tecnologías que se pueden utilizar en la vigilancia, tanto directa como indirectamente. Las tecnologías de vigilancia obvias incluyen CCTV (circuito cerrado de televi- sión) o cámaras de red. Ubicadas estratégicamente dentro y fue- ra de los edificios, en los cruces de tráfico y en las carreteras, las imágenes de video se capturan las 24 horas del día, los 7 días de la semana. A medida que estas tecnologías se combinan con el reconocimiento facial y las tecnologías de inteligencia artifi- cial, aumentan las preocupaciones sobre la privacidad. Según un estudio de 2020 realizado por Comparitech, 16 de las 20 ciudades más vigiladas se encuentran en China según la cantidad de cámaras por cada 1000 personas. Las ciudades fuera de China en el top 20 fueron Londres, Indore, Hyderabad y Delhi. Algunas formas de vigilancia pueden no ser tan obvias y pueden ser un resultado directo o indirecto del uso de un sistema o ser- vicio de TI. Éstas incluyen: Supervisión gubernamental de las comunicaciones: En algunos países, los gobiernos controlan el uso de Internet y las tecnologías de la comunicación. Aunque a menudo se usa para la seguridad nacional, puede resultar en el monito- reo de ciudadanos comunes. Drones: tienen múltiples usos, pero un uso común es cap- turar secuencias de video aéreas. Los drones se pueden controlar de forma remota y son una forma muy efectiva de monitorear un área. Cámaras portátiles: ya sea la cámara corporal de un policía o la GoPro de un patinador, las cámaras pueden capturar dónde se encuentra y qué está haciendo sin su conocimien- to o consentimiento. Servicios de ubicación: habilitar los servicios de ubicación en teléfonos móviles mejora el rendimiento de la aplicación y permite a los usuarios acceder a todas las funciones de la aplicación; sin embargo, la aplicación también recopila su ubicación en tiempo real. Tecnologías de hogares inteligentes: Los dispositivos in- teligentes, que se utilizan cada vez más en el hogar, ne- cesitan monitorear su entorno para realizar su función de manera eficiente, lo que incluye a quienes están en el hogar. Aplicaciones de rastreo y seguimiento: debido a la im- posición de restricciones a nivel nacional debido a la CO- VID-19, los usuarios de muchos países no han tenido más remedio que adoptar aplicaciones de rastreo y seguimiento a cambio de poder visitar lugares fuera de su hogar. Pensamiento más profundo (Deeper thinking) Consulta - Indagación 3.11 Dilemas de datos (contenido) y 4.6D Leyes, reglamentos y políticas (contexto) Realizar investigaciones sobre una de las tecnologías digitales que se utilizan para la vigilancia, por ejemplo, cáma- ras corporales policiales o drones, y las leyes que regulan su uso. A partir de su investigación inicial, busque un ejemplo de la vida real. Usando los pasos anteriores, cree una declaración para el enfoque de la indagación. Justifique su elección del enfoque de la investigación. Deter- minar el enfoque de la con- sulta Formule una pregunta de indagación, encuentre ejemplos del mundo real y conéctelos a las 3Cs ¿Su pregunta es concisa, invita a la reflexión y vale la pena considerarla desde diferentes perspecti- vas? ¿Apoya su pregunta descubrimientos que van más allá del recuerdo, la descripción y el resumen? ¿Los conceptos, el contenido y los contextos del curso que ha identificado están conectados con su pregunta de indagación? TOK Conocimiento y tecnología La evolución de las tecnologías de redes e Internet ha brindado a las personas acceso a una gran cantidad de conocimientos. Pero, ¿cómo sabemos cuánto de este conocimiento es verdadero? En el mundo de hoy, ¿somos capaces de usar términos como ‘hecho’ y ‘verdad’? ¿Cómo está cambiando Internet lo que significa “saber” algo? Esto podría plantear cuestiones éticas como: ¿Qué papel han tenido las redes en la exacerbación del acceso desigual al conocimiento? Alternativamente, las redes han dado lugar a preguntas relacionadas con perspectivas tales como: ¿Cómo las diferentes comunidades creadas por la tecnología digital están cambiando las comunidades de conocedores? Reflexión Ahora que ha leído este capítulo, reflexione sobre estas preguntas: ¿Cómo afectan las redes su vida cotidiana? ¿Cómo funcionan juntas las diferentes tecnologías de red? ¿Cómo respaldan los protocolos de red la interoperabilidad requerida para una red global? ¿Podría identificar los tipos de redes utilizadas en una variedad de contextos? ¿Podría relacionar las soluciones de seguridad adecuadas con las diferentes amena- zas de seguridad en una red? ¿Hasta qué punto las preocupaciones de los dilemas de Internet superan los benefi- cios del uso de las redes? A través de la lente del cambio, ¿cómo ha evolucionado Internet? ¿Cómo se pueden utilizar las redes como intervenciones para las desigualdades glo- bales? ¿Cuán instrumentales son las redes para influir en cómo sabemos las cosas? Perfil de estudian- te De principios En esta unidad, investiga- rá tecnologías que están impactando muchas vidas. ¿Eres un usuario de Inter- net con principios? ¿Cómo puede asegurarse de que su propio uso de Internet res- pete a los que le rodean? Monografía (EE) Las tecnologías de red, la evolución de Internet y los dilemas de la red pueden dar lugar a algunos temas interesantes para una monografía. Quizás podría mirar una de estas tecnologías con uno de los conceptos, como combinar la evolución de Internet con el concepto de expresión, por ejemplo: ¿En qué medida las plataformas de redes sociales influyen en nuestra identidad?

Use Quizgecko on...
Browser
Browser