TEMA4: REDES

TERMINOS CLAVE: Monopuesto y multipuesto. Cliente, servidor, contraseña, administrador de sistemas, SAI, intercambio electrónico de datos (EDI).


Redes Informáticas:
4.1. Protocolo TCP/IP.
4.2. Configuración de un PC: IP, Máscara de Red, Puerta de enlace y DNS.


4.3. IP: Sistema de direccionamiento IPv4 y IPv6. Clase de Redes: A,B,C.
4.4 Máscara de Red: Subredes. DNS: Nombre de dominios y números de IP. Puerta de enlace. (Enlace: ResumenMascaraRed)
4.5. Tipos de redes: Internet, Intranet y Red Privada Virtual (VPN).
4.6. Motores de búsqueda. Métodos de encriptado.
4.7.Tipos de conexiones a Internet (Red externa o global): Modem RTB, RDSI, módem ADSL, router ADSL, WIFI. Ancho de banda.
4.8. Red local LAN (Intranet): IP LAN – IP WAN. Red local con Protocolo Ethernet o TCP/IP(Intranet).
4.9. Topología de una red: anillo o estrella. El concentrador (hub) o el conmutador (switch).
4.10. IP privadas y públicas.
4.11. Seguridad, Privacidad, confidencialidad, autenticidad, protección de datos. Base de datos globales.
4.12. Velocidad de conexión. Las cookies.
4.13. Uso ético de la red. Enlace: “capabilities and ethical issues”.
4.14. El lenguaje utilizado en la red: enlace ejercicio: “realiza en ASCII un grafico” http://www.degraeve.com/img2txt.php
4.15. Intrusión informática: virus, hacking, phreaking (piratería). Medidas de seguridad, encriptado y cápas de zócalo seguros.

Cuestiones sociales y éticas DE REDES:
Los alumnos deben estudiar y evaluar las cuestiones sociales y éticas asociadas al uso de las redes. Éstas pueden comprender:
• Vulnerabilidad de las redes a la intrusión.
• Capacidad de implementar diversos niveles de acceso
• Consecuencias de fallas de la red, por ejemplo, en bancos, sistemas de transporte, hospitales, escuelas.
• Consecuencias de la colaboración, del groupware (programas de grupo) y de compartir datos
• Las amenazas a la integridad de los datos en las bases de datos compartidas
• Otras amenazas a la privacidad en una red, por comparación con los computadores autónomos
• La necesidad de autenticar la información
• Protección de la propiedad intelectual en una red, por ejemplo, licencias de sitio, acceso a archivos.
• Igualdad de acceso para distintos grupos e individuos
• Posibilidad de supervisar a los usuarios (vigilancia); preocupaciones de las personas respecto a la supervisión
• Posibilidad de filtrar los datos entrantes
• Posibilidad de controlar las operaciones personales, empresariales, militares y de gobierno en un territorio geográfico extenso.
• Mayor globalización, por ejemplo, transferencia electrónica de fondos (EFT), intercambio electrónico de datos (EDI), comercio electrónico.
• Necesidad de normas de interfaces.
• Necesidad de una política de utilización de la red.

ACTIVIDADES nº1.
1.- Visualiza el siguiente enlace y haz los ejercicios online que se te plantean a modo de repaso de esta unidad.Enlace: RedesLibrosVivos
2.- Copia en tu blog los ejercicios 19..al 25 del libro de la página50.

ACTIVIDADES Nº2: "ADSL" 
1ºPon un ejemplo de dirección IPv6.
2º¿Quién gestiona las DNS?
3ºPon un ejemplo de unaIPv4 para sólo la clase A.
4º Haz una pequeña tabla de velocidades entre las distintas conexiones a internet: RTB, RDSI, UMTS, Banda Ancha.
5ºDiferencias entre un “modem router”  y un “router ADSL”.
6º Realiza un  esquema  de montaje tipo de una red con configuración multipuesto (3PC,s) desde un Host hasta los tres PC´s. Describe sucintamente el esquema nombrando y numerando los datos que serían necesarios: IP-LAN , IP-WAN, Gateway, DNS, máscara, etc.
7ºIndica qué características influyen en la velocidad de acceso a Internet desde un  simple usuario.
8ºAverigua  los pasos a seguir para borrar la información que  dejas en el ordenador cuando visitas  varias webs.
9º¿Qué técnicas hay para asegurar la confidencialidad y la integridad de la información en Internet?
10º Calcula el tiempo, en minutos, que tardaría en subir un video de 3.7MB en una línea ADSL de 6Mbps.
 

No hay comentarios:

Publicar un comentario