Unidad 4: ¿Cómo funciona Internet?
Laboratorio 1: Redes informáticas
Laboratorio 1, página 1:
La Internet,
red informática,
sistema informático,
dispositivo informático y
World Wide Web
-
La Internet es una red informática que utiliza protocolos abiertos para estandarizar la comunicación. Se requiere un dispositivo informático conectado a un dispositivo conectado a Internet para acceder a Internet.
CSN-1.A.1, CSN-1.A.2, CSN-1.A.3, CSN-1.A.4, CSN-1.B.1, CSN-1.B.2, CSN-1.D.1, CSN-1.D.3
- Una red informática (computer network) es un sistema informático interconectado que es capaz de enviar o recibir datos.
- Un sistema informático (computing system) es un grupo de dispositivos informáticos y programas que trabajan juntos para un propósito común.
- Un dispositivo informático (computing device) es un objeto físico que puede ejecutar un programa, como computadoras, tabletas, teléfonos celulares y sensores inteligentes.
-
World Wide Web es un sistema de páginas, programas y archivos vinculados que utiliza Internet.
Laboratorio 1, página 1:
Enrutador y
proveedores de servicios de Internet (ISP)
- Un enrutador (router) es una computadora que pasa información de una red a otra.
Tu computadora probablemente usa un enrutador que está en algún lugar de tu hogar para conectarse a tu proveedor de servicios de Internet.
- Los proveedores de servicios de Internet (Internet Services Providers o ISPs, por sus siglas en inglés) son empresas que venden acceso a Internet a hogares e instituciones.
Las computadoras conectadas a Internet y las conexiones entre ellas no pertenecen a ninguna organización. Diferentes proveedores proporcionan Internet a diferentes comunidades. Y, por lo general, dentro de una gran organización (como una universidad), las conexiones a Internet las proporciona la propia organización.
Laboratorio 1, página 1:
Ancho de banda y
la nube
CSN-1.A.7, CSN-1.A.8
- El ancho de banda (bandwidth) es la cantidad máxima de datos que se pueden enviar en un tiempo fijo (para datos digitales, se mide en bits por segundo). Un ancho de banda más alto es mejor porque los datos viajarán más rápido.
- Almacenar datos en la nube (the cloud) significa almacenarlos en algún lugar en Internet, pero no sabes dónde. El proveedor de servicios en la nube (Google, Dropbox, Amazon, Snap!, etc.) administra la ubicación donde realmente se almacenan los datos.
Laboratorio 1, página 2:
Ruta,
enrutamiento,
escalabilidad,
redundancia y
tolerancia a fallas
CSN-1.A.5, CSN-1.A.6, CSN-1.B.6, CSN-1.E.2, CSN-1.E.5
- Una ruta (path) es una secuencia de dispositivos informáticos conectados directamente que conectan un emisor con un receptor.
- El enrutamiento (routing) es el proceso de encontrar una ruta desde el remitente hasta el receptor.
- La escalabilidad (scalability) es la capacidad de Internet para seguir funcionando a medida que crece.
- La redundancia (redundancy) es la inclusión de elementos de respaldo en caso de que una parte falle.
- La tolerancia a fallas (fault tolerance) es la capacidad de un sistema para solucionar problemas.
Laboratorio 1, página 3:
Protocolo,
dirección IP,
paquete y
conmutación de paquetes
CSN-1.B.3, CSN-1.C.1
- Un protocolo (protocol) es un conjunto de reglas que especifican el comportamiento de un sistema.
- Una dirección IP (IP address) es un número único asignado a cada dispositivo en una red informática.
- Un paquete (packet) es una pequeña porción de cualquier tipo de datos (texto, números, listas, etc.) y metadatos (información sobre los datos) que se transmiten a través de Internet como un flujo de datos.
- La conmutación de paquetes (packet switching) significa que Internet envía breves ráfagas de información, no largas cadenas continuas.
Laboratorio 1, página 3:
TCP/IP
TCP/IP son un par de protocolos que proporcionan dos niveles de abstracción:
- El Protocolo de Internet o IP (Internet Protocol) permite que tu computadora finja que tiene una conexión directa a otra computadora. Los enrutadores en cada punto de conexión en Internet ejecutan una IP, que transmite paquetes de una dirección IP a otra.
- El Protocolo de control de transmisión o TCP (Transmission Control Protocol) permite que tu computadora finja que tiene una conexión confiable con la otra computadora. Las computadoras (incluidos los servidores) en los dos puntos finales de una comunicación ejecutan el TCP, lo que garantiza que los datos lleguen con éxito.
Laboratorio 2: Ciberseguridad
Laboratorio 2, página 1:
Cifrado y
descifrado
IOC-2.B.5
-
El cifrado (encryption) es el proceso de codificación de datos para evitar el acceso no autorizado.
-
El descifrado (decryption) es el proceso de decodificación de los datos.
Laboratorio 2, página 1:
Cifrado simétrico
IOC-2.B.5
Los cifrados de sustitución son ejemplos de cifrado simétrico (symmetric decryption) porque utilizan la misma clave tanto para el cifrado como para el descifrado.
Laboratorio 2, página 3:
Cifrado de clave pública
IOC-2.B.5
El cifrado de clave pública (public key encryption) utiliza un par de claves: una clave pública para el cifrado y una clave privada para el descifrado. El remitente usa la clave pública para cifrar el mensaje y el receptor usa su clave privada para descifrarlo.
Laboratorio 2, página 3:
SSL/TLS
SSL/TLS, capa de conexión segura/seguridad de la capa de transporte, (secure sockets layer/transport layer security) es el estándar utilizado para la transferencia de información criptográficamente segura en Internet.
Laboratorio 2, página 3:
Las autoridades de certificación
IOC-2.B.6
Las autoridades de certificación (Certificate authorities) son organizaciones que emiten certificados digitales para verificar quién es el propietario de las claves de cifrado utilizadas para las comunicaciones seguras.
En lugar de confiar en que el sitio web es quien dice ser, ahora debes confiar en que la Autoridad de certificación sea confiable.
Laboratorio 2, página 5:
Malware,
software de registro de teclas,
virus informático,
software antivirus o
antimalware,
cortafuego y
phishing
malware: IOC-2.B.9, keylogging: IOC-2.C.2, virus: IOC-2.B.8, software antivirus o antimalware: IOC-2.B.7, phishing: IOC-2 .C .1
-
Malware es software que fue diseñado para dañar o tomar control parcial de tu computadora.
- El software de registro de teclas (keylogging software) es un tipo de malware que registra cada tecla presionada por un usuario.
- Un virus informático (computer virus) es un tipo de malware que se propaga e infecta otras computadoras. Los virus pueden adjuntarse a programas legítimos.
- El software antivirus o antimalware es un software diseñado para escanear sus archivos y transmisiones de Internet en busca de malware.
- Un cortafuego (firewall) es un sistema de seguridad que controla los tipos de conexiones que se pueden realizar entre una computadora o red y el mundo exterior.
- El phishing es un ataque de seguridad común en el que se engaña a la víctima para que proporcione información personal o descargue malware.
Laboratorio 2, página 5:
Ataque DDoS o
Denegación de Servicio Distribuida
Un ataque DDoS o Denegación de Servicio Distribuida (Distributed Denial of Service attack) usa un virus para inundar un servidor con muchas solicitudes de muchas computadoras a la vez para que a los usuarios de ese servidor se les niegue el servicio.
Laboratorio 2, página 5:
Punto de acceso no autorizado
Un punto de acceso no autorizado (rogue access point) es un punto de acceso inalámbrico que da acceso a una red segura sin la autorización del administrador de la red.
Laboratorio 3: Comunidad e interacciones en línea
Laboratorio 3, página 5:
Brecha digital
IOC-1.C.1, IOC-1.C.2, IOC-1.C.3
La brecha digital (digital divide) se refiere al acceso desigual a las computadoras e Internet basado en la pobreza, el racismo, el sexismo, el aislamiento en el campo, la edad y otros factores. La brecha digital afecta tanto a las personas dentro de un país como a los propios países.
Laboratorio 3, página 6:
Ciencia ciudadana y
crowdsourcing
IOC-1.E.3, IOC-1.E.4 (vocab box)
-
Ciencia ciudadana (citizen science) es la investigación científica realizada en su totalidad o en parte por individuos distribuidos, muchos de los cuales pueden no ser científicos, que contribuyen con datos relevantes a la investigación utilizando sus propios dispositivos informáticos.
-
Crowdsourcing es el término general para usar Internet para que muchas personas ayuden a resolver un problema. (La ciencia ciudadana es un tipo de crowdsourcing.)
Laboratorio 3, página 6:
Innovación informática
CRD-1.A.1, CRD-1.A.2
- Una innovación informática (computing innovation) puede ser física (como un automóvil autónomo), no física (como el software de edición de imágenes) o conceptual (como la idea de comercio electrónico), pero independientemente de la forma, debe incluir un programa como parte integral de su función.
Laboratorio 4: Representación y compresión de datos
Laboratorio 4, página 1:
Bit
DAT-1.A.3
Un bit es una sola unidad de datos que solo puede tener uno de dos valores. Normalmente representamos los dos valores como 0 (apagado) y 1 (encendido).
Laboratorio 4, página 1:
Byte y
palabra
DAT-1.A.4
Un byte tiene ocho bits.
Una palabra (word) es una secuencia de cuántos bits procesa la CPU a la vez. A partir de 2017, las palabras son de 32 o 64 bits.
Laboratorio 4, página 2:
Secuencia binaria
Una secuencia binaria (binary sequence) (también se denomina bitstream) es una cadena de unos y ceros.
Laboratorio 4, página 2:
Analógicos,
muestreo y
frecuencia de muestreo
Los datos analógicos (analog) tienen valores que cambian sin problemas, a diferencia de los datos digitales que cambian en intervalos discretos.
Muestreo (sampling) significa medir valores, llamados muestras, de una señal analógica a intervalos regulares.
La frecuencia de muestreo (sampling rate) es el número de muestras medidas por segundo.
Laboratorio 4, página 3:
Ancho y
palabra
Ancho (width): el número de bits que procesa una CPU a la vez
Palabra (word): una secuencia binaria con esa cantidad de bits
Laboratorio 4, página 4:
Punto flotante
La notación científica (como 2.350.000 = 2,35 × 106) utiliza potencias de diez para representar valores muy grandes o muy pequeños. El punto flotante (o coma flotante) (floating point) es la misma idea pero con potencias de dos.
Laboratorio 4, página 5:
Bit
DAT-1.A.3
La palabra "bit" es una abreviatura de la expresión en inglés binary digit (dígito binario).
Laboratorio 4, página 6:
Compresión sin pérdida
Los algoritmos de compresión de datos sin pérdida (lossless data compression) (como PNG) son reversibles (no hay pérdida de calidad); puedes reconstruir los datos originales.
Laboratorio 4, página 6:
Compresión con pérdida
Los algoritmos de compresión de datos con pérdida (lossy data compression) no son totalmente reversibles; solo pueden reconstruir una aproximación de los datos originales.