TEMA4: COMUNICACIONES. REDES INFORMÁTICAS.

Los desarrollos de la tecnología han posibilitado la creación de una cantidad cada vez mayor de dispositivos móviles que permiten a la gente comunicarse en cualquier momento y cualquier lugar. Hay un mundo de información a la que se puede acceder cuando se desea y que ha cambiado la forma en que las personas se comportan.
Es importante que los alumnos de TISG sean capaces de discutir los impactos sociales y las cuestiones éticas en relación con estas tecnologías. Entre estos pueden figurar los efectos que los dispositivos móviles pueden tener para la salud, el acceso no autorizado a redes inalámbricas, la intercepción de comunicaciones, el almacenamiento de comunicaciones personales por motivos de seguridad, y el rastreo de personas.


4.1. COMUNICACIONES PERSONALES Y PÚBLICAS. 

INTRODUCCIÓN.  Los desarrollos de la tecnología han posibilitado la creación de una cantidad cada vez mayor de dispositivos móviles que permiten a la gente comunicarse en cualquier momento y cualquier lugar. Hay un mundo de información a la que se puede acceder cuando se desea y que ha cambiado la forma en que las personas se comportan. Es importante que los alumnos de TISG sean capaces de discutir los impactos sociales y las cuestiones éticas en relación con estas tecnologías. Entre estos pueden figurar los efectos que los dispositivos móviles pueden tener para la salud, el acceso no autorizado a redes inalámbricas, la intercepción de comunicaciones, el almacenamiento de comunicaciones personales por motivos de seguridad, y el rastreo de personas.

TERMINOS CLAVE: Asistentes digitales personales (PDA) y dispositivos digitales de bolsillo. Sistemas de posicionamiento global (GPS), sistemas de navegación y etiquetado geográfico. Teléfonos celulares/móviles. Sistemas integrados. Telefonía: voz sobre IP (VoIP). Distribución y compartición de información. Sincronización de información entre sistemas. convergencia, teleconferencia, videoconferencia, teletrabajo, televisión digital, tecnologías push-pull (información entregada por iniciativa del proveedor o del consumidor).


TEMA 4.1.- COMUNICACIONES PERSONALES Y PÚBLICAS.
• Telefonía móvil, servicios y aplicaciones asociados
• Entretenimiento digital comparado con el entretenimiento en vivo
• Contenido del entretenimiento digital, por ejemplo, violencia, pornografía y realismo
• Características del teletrabajo, por ejemplo, aspectos que afectan al medio ambiente, flexibilidad,
productividad, relaciones de trabajo y sociales
• Las comunicaciones cara a cara, por comparación con las comunicaciones mediadas por la tecnología
• Requisitos mínimos para posibilitar las teleconferencias y videoconferencias realistas
• Intrusiones no detectadas en sistemas de TI, por ejemplo, intervención de teléfonos
• Dispositivos móviles personales, por ejemplo, los asistentes digitales personales (PDA) y los
computadores portátiles
• Tecnologías emergentes que resultan de la convergencia de los computadores y la tecnología de
las comunicaciones
• Sistemas de información pública, por ejemplo, de control del tránsito, sistemas de cámaras de
seguridad, sistemas de información en transportes públicos.

Cuestiones sociales y éticas
• los efectos psicológicos que produce en las personas el hecho de estar en contacto permanente
• consideraciones éticas del control resultante del uso de las tecnologías de las comunicaciones
• impacto social sobre la salud del uso de dispositivos móviles
• efecto de los dispositivos para las comunicaciones personales sobre la productividad de las personas
• efecto de los dispositivos para las comunicaciones personales sobre el medio ambiente
• efectos sociales del teletrabajo
• efectos sociales del uso generalizado de las teleconferencias y las videoconferencias
• teletrabajo: impacto social y medioambiental, y consideraciones éticas
• impacto social y consideraciones éticas de la enseñanza a distancia, del entretenimiento digital, de
los medios globales y de los sistemas de información global.


ACTIVIDADES Nº1: 
1º Variedad de dispositivos y medios de comuniación actualmente.
2º Cuales trabajan de manera independiente y cuales como parte de una red.
3º Ventajas e inconvenientes del uso de las teleconferencias o videoconferencias.
4º Predicciones de futuro del desarrollo de estos dispositivos.

ACTIVIDAD Nº2.
Investiga, sobre la variedad de dispositivos y medios de comunicación que existen en la sociedad contemporánea y, a partir de dicha investigación, haz una breve síntesis de cómo pueden trabajar de manera independiente y como parte de una red. Asimismo, sopesa las ventajas y los inconvenientes del uso cada vez mayor de estos dispositivos. Evalua brevemente el potencial de las tecnologías convergentes existentes y su compatibilidad, realizando predicciones sobre futuros desarrollos.




TEMA 4.2. REDES INFORMÁTICAS.

INTRODUCCIÓN.  Este tema aborda la función de las redes en varias situaciones distintas. Casi todas las empresas, instituciones  y organizaciones, y cada vez más familias, están conectadas mediante redes.
El uso creciente de redes conlleva una variedad de impactos sociales y cuestiones éticas como el acceso no
autorizado, el software intrusivo (virus, gusanos y troyanos), el correo basura, la suplantación de identidad
(phishing), pharming, la usurpación de identidad y el robo de identidad. Se espera que los alumnos discutan
posibles soluciones y evalúen su eficacia.


TÉRMINOS CLAVE: Ancho de banda, Monopuesto y multipuesto. Cliente, anfitrión(host), servidor, contraseña, administrador de sistemas, SAI, intercambio electrónico de datos (EDI), LAN,Ethernet, P2P, firewall, RAID, IP, hub, router, etc.




1.-TIPOS DE REDES: LAN, WAN, Internet/Intranet/Red Privada Virtual (VPN).WIFI.
2.-TOPOLOGÍAS: Anillo, estrella.
3.- DISPOSITIVOS, CABLEADO y CONEXIONES: concentrador, conmutador. Cableado. Módem, tarjetas, ADSL, enrutador, conexiones móviles. "Ancho de Banda". Velocidades.
4.- PROTOCOLOS DE COMUNICACION:
TCP/IPv4 (2^32)-IPv6(16^32=2^128=340 sixtibillones direcciones): www.iana.org
Máscara de Red, Puerta de enlace y DNS, clases de redes (A,B,C),
"ancho de banda". (Enlace: ResumenMascaraRed)



5. MOTORES DE BÚSQUEDA Y SEGURIDAD. Métodos de encriptado. Seguridad, Privacidad, confidencialidad, autenticidad, protección de datos. Base de datos globales. Las cookies.



Cuestiones sociales y éticas DE REDES:
Los alumnos deben estudiar y evaluar las cuestiones sociales y éticas asociadas al uso de las redes. Éstas pueden comprender:
• Vulnerabilidad de las redes a la intrusión.
• Capacidad de implementar diversos niveles de acceso
• Consecuencias de fallas de la red, por ejemplo, en bancos, sistemas de transporte, hospitales, escuelas.
• Consecuencias de la colaboración, del groupware (programas de grupo) y de compartir datos
• Las amenazas a la integridad de los datos en las bases de datos compartidas
• Otras amenazas a la privacidad en una red, por comparación con los computadores autónomos
• La necesidad de autenticar la información
• Protección de la propiedad intelectual en una red, por ejemplo, licencias de sitio, acceso a archivos.
• Igualdad de acceso para distintos grupos e individuos
• Posibilidad de supervisar a los usuarios (vigilancia); preocupaciones de las personas respecto a la supervisión
• Posibilidad de filtrar los datos entrantes
• Posibilidad de controlar las operaciones personales, empresariales, militares y de gobierno en un territorio geográfico extenso.
• Mayor globalización, por ejemplo, transferencia electrónica de fondos (EFT), intercambio electrónico de datos (EDI), comercio electrónico.
• Necesidad de normas de interfaces.
• Necesidad de una política de utilización de la red.

ACTIVIDADES Nº1.
1.- Visualiza el siguiente enlace y haz los ejercicios online que se te plantean a modo de repaso de esta unidad.Enlace: RedesLibrosVivos
2.- ¿Cuánto tardaría un módem de 55.600bps en descargar un archivo de 1MB?.
3.-Calcula el tamaño del archivo que podría descargarse, a través de un línea ADSL de 3Mbps, en el mismo tiempo que tardó el módem del ejercicio anterior en bajarse 1MB. 
4.- El lenguaje utilizado en la red: enlace ejercicio: “realiza en ASCII un grafico” http://www.degraeve.com/img2txt.php


ACTIVIDADES Nº2: "ADSL" 
1ºPon un ejemplo de dirección IPv6.
2º¿Quién gestiona las DNS?
3ºPon un ejemplo de unaIPv4 para sólo la clase A.
4º Haz una pequeña tabla de velocidades entre las distintas conexiones a internet: RTB, RDSI, UMTS, Banda Ancha.
5ºDiferencias entre un “modem router”  y un “router ADSL”.
6º Realiza un  esquema  de montaje tipo, de una red con configuración multipuesto (4PC,s, más una impresora y un punto de acceso) desde un rourter. Anota sus posibles IP-LAN/WAN, Gateway, DNS, máscara, etc. Puedes utilizar alguna de las aplicaciones online de "NETWORK LAYOUTS" como por ejemplo esta:
http://www.gliffy.com/  (...pincha directamente en "start drawing free" en el botón de abajo del todo de este website)
7ºIndica qué características influyen en la velocidad de acceso a Internet desde un  simple usuario.
8ºAverigua  los pasos a seguir para borrar la información que  dejas en el ordenador cuando visitas  varias webs.
9º¿Qué técnicas hay para asegurar la confidencialidad y la integridad de la información en Internet?
10º Calcula el tiempo, en minutos, que tardaría en bajar un video de 3.7MB en una línea ADSL de 6Mbps.

ACTIVIDAD Nº3.

Posible situación: "Una organización se está planteando utilizar una red para compartir y transferir información con más facilidad. El alumno debe utilizar su conocimiento para:
a) Describe los tipos de redes que existen y las situaciones específicas en las que se utilizan.
b) Describe el desarrollo de una política de uso aceptable para una red.
c) Describe los protocolos existentes para asegurar la compatibilidad dentro de las redes y entre distintas redes.
d) Averigua de qué maneras se puede medir la eficacia de una red y los los efectos que una gestión ineficaz y un fallo de la red pueden tener para muchas organizaciones.





ACTIVIDAD Nº4.
TECNOLOGIA RFID.
Apartado 1. La tecnología RFID
Explica en menos de tres líneas cuáles son los orígenes de la tecnología RFID.
¿Cuáles son los componentes de una etiqueta RFID?
Enumera los cuatro componentes de la tecnología RFID que son necesarios para que todo el sistema funcione correctamente.
Enumera los tipos de etiquetas RFID que existen según la fuente de energía que utilicen.

Apartado 2. Usos y aplicaciones de la tecnología RFID
Enumera doce aplicaciones que se le pueden encontrar a las etiquetas RFID.

Apartado 4. Otros sistemas de identificación automática
Enumera otros cuatro sistemas de identificación automática.

Apartado 6. Riesgos para la seguridad
¿En qué consiste la suplantación?

Apartado 7. Riesgos para la privacidad
¿En qué consiste el riesgo de rastreo de las personas?

Apartado 9. Recomendaciones para usuarios
¿Cuáles son las principales recomendaciones para los usuarios?

Apartado 11. Buenas prácticas
Enumera tres buenas prácticas para garantizar la privacidad.



ANEXOS AL TEMA:
* LibrosVivos de SM: LINK REDES.
* Efectos nocivos de las radiaciones WiFi: LINK.
* Wikipedia: TIC y sus redes: LINK