Unidad 4: ¿Cómo funciona Internet?

Laboratorio 1: Redes informáticas

Laboratorio 1, página 1: La Internet, red informática, sistema informático, dispositivo informático y World Wide Web
Laboratorio 1, página 1: Enrutador y proveedores de servicios de Internet (ISP)
Laboratorio 1, página 1: Ancho de banda y la nube
Laboratorio 1, página 2: Ruta, enrutamiento, escalabilidad, redundancia y tolerancia a fallas
CSN-1.A.5, CSN-1.A.6, CSN-1.B.6, CSN-1.E.2, CSN-1.E.5
Laboratorio 1, página 3: Protocolo, dirección IP, paquete y conmutación de paquetes
CSN-1.B.3, CSN-1.C.1
Laboratorio 1, página 3: TCP/IP

TCP/IP son un par de protocolos que proporcionan dos niveles de abstracción:

Laboratorio 2: Ciberseguridad

Laboratorio 2, página 1: Cifrado y descifrado
IOC-2.B.5
Laboratorio 2, página 1: Cifrado simétrico
IOC-2.B.5

Los cifrados de sustitución son ejemplos de cifrado simétrico (symmetric decryption) porque utilizan la misma clave tanto para el cifrado como para el descifrado.

Laboratorio 2, página 3: Cifrado de clave pública
IOC-2.B.5

El cifrado de clave pública (public key encryption) utiliza un par de claves: una clave pública para el cifrado y una clave privada para el descifrado. El remitente usa la clave pública para cifrar el mensaje y el receptor usa su clave privada para descifrarlo.

Laboratorio 2, página 3: SSL/TLS

SSL/TLS, capa de conexión segura/seguridad de la capa de transporte, (secure sockets layer/transport layer security) es el estándar utilizado para la transferencia de información criptográficamente segura en Internet.

Laboratorio 2, página 3: Las autoridades de certificación
IOC-2.B.6

Las autoridades de certificación (Certificate authorities) son organizaciones que emiten certificados digitales para verificar quién es el propietario de las claves de cifrado utilizadas para las comunicaciones seguras.

En lugar de confiar en que el sitio web es quien dice ser, ahora debes confiar en que la Autoridad de certificación sea confiable.

Laboratorio 2, página 5: Malware, software de registro de teclas, virus informático, software antivirus o antimalware, cortafuego y phishing
malware: IOC-2.B.9, keylogging: IOC-2.C.2, virus: IOC-2.B.8, software antivirus o antimalware: IOC-2.B.7, phishing: IOC-2 .C .1
Laboratorio 2, página 5: Ataque DDoS o Denegación de Servicio Distribuida

Un ataque DDoS o Denegación de Servicio Distribuida (Distributed Denial of Service attack) usa un virus para inundar un servidor con muchas solicitudes de muchas computadoras a la vez para que a los usuarios de ese servidor se les niegue el servicio.

Laboratorio 2, página 5: Punto de acceso no autorizado

Un punto de acceso no autorizado (rogue access point) es un punto de acceso inalámbrico que da acceso a una red segura sin la autorización del administrador de la red.

Laboratorio 3: Comunidad e interacciones en línea

Laboratorio 3, página 5: Brecha digital
IOC-1.C.1, IOC-1.C.2, IOC-1.C.3

La brecha digital (digital divide) se refiere al acceso desigual a las computadoras e Internet basado en la pobreza, el racismo, el sexismo, el aislamiento en el campo, la edad y otros factores. La brecha digital afecta tanto a las personas dentro de un país como a los propios países.

Laboratorio 3, página 6: Ciencia ciudadana y crowdsourcing
Laboratorio 3, página 6: Innovación informática
CRD-1.A.1, CRD-1.A.2

Laboratorio 4: Representación y compresión de datos

Laboratorio 4, página 1: Bit
DAT-1.A.3

Un bit es una sola unidad de datos que solo puede tener uno de dos valores. Normalmente representamos los dos valores como 0 (apagado) y 1 (encendido).

Laboratorio 4, página 1: Byte y palabra
DAT-1.A.4

Un byte tiene ocho bits.

Una palabra (word) es una secuencia de cuántos bits procesa la CPU a la vez. A partir de 2017, las palabras son de 32 o 64 bits.

Laboratorio 4, página 2: Secuencia binaria

Una secuencia binaria (binary sequence) (también se denomina bitstream) es una cadena de unos y ceros.

Laboratorio 4, página 2: Analógicos, muestreo y frecuencia de muestreo

Los datos analógicos (analog) tienen valores que cambian sin problemas, a diferencia de los datos digitales que cambian en intervalos discretos.

Muestreo (sampling) significa medir valores, llamados muestras, de una señal analógica a intervalos regulares.

La frecuencia de muestreo (sampling rate) es el número de muestras medidas por segundo.

Laboratorio 4, página 3: Ancho y palabra

Ancho (width): el número de bits que procesa una CPU a la vez

Palabra (word): una secuencia binaria con esa cantidad de bits

Laboratorio 4, página 4: Punto flotante

La notación científica (como 2.350.000 = 2,35 × 106) utiliza potencias de diez para representar valores muy grandes o muy pequeños. El punto flotante (o coma flotante) (floating point) es la misma idea pero con potencias de dos.

Laboratorio 4, página 5: Bit
DAT-1.A.3

La palabra "bit" es una abreviatura de la expresión en inglés binary digit (dígito binario).

Laboratorio 4, página 6: Compresión sin pérdida

Los algoritmos de compresión de datos sin pérdida (lossless data compression) (como PNG) son reversibles (no hay pérdida de calidad); puedes reconstruir los datos originales.

Laboratorio 4, página 6: Compresión con pérdida

Los algoritmos de compresión de datos con pérdida (lossy data compression) no son totalmente reversibles; solo pueden reconstruir una aproximación de los datos originales.