Redes Informáticas y Comunicaciones: Conceptos Clave y Seguridad Digital
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,68 KB
Conceptos Básicos de Redes Informáticas y Comunicaciones
Un enrutador es un dispositivo electrónico cuya finalidad consiste en enviar la información que le llega, en forma de paquetes de datos, por la ruta o conexión con menor tráfico en cada instante.
Un dispositivo conectado en una red es denominado nodo de la red y se establecerá una conexión con otros nodos en dos niveles diferentes:
Niveles de Conexión en Redes
- El primer nivel alude a la conexión física, es decir, el medio mediante el cual entran en contacto los nodos entre sí. Lo más habitual es utilizar cables dotados de conectores o terminales para que los equipos estén físicamente interconectados. El auge de las tecnologías inalámbricas ha permitido que dos nodos puedan conectarse mediante una señal electromagnética, para lo cual cada nodo tendrá que estar equipado con una tarjeta de red y una antena de transmisión y recepción.
- El segundo nivel también es llamado conexión lógica. Dos nodos establecerán conexión si son capaces de detectarse uno a otro, y esto se lleva a cabo con el uso de un software que permita el reconocimiento.
Tipos de Redes
- Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos.
- Una red informática es un conjunto de equipos que emplean cualquier método de transporte de datos para compartir información, recursos y servicios.
- Para facilitar esa comunicación, se ha establecido que todos los sistemas informáticos se diseñen bajo la misma arquitectura.
Identidad Digital y Seguridad en la Red
- La identidad digital se va creando al dejar información personal por la red. Estos datos se recopilan a través de las redes sociales, suscripciones a sitios web, foros, blogs, publicación de fotos, etc.
- Los perfiles en las redes sociales: Twitter, Instagram, YouTube, TikTok... y el resto de redes en las que participemos.
- Los contactos, personas o instituciones con las que estamos relacionados a través de las redes sociales.
- Nuestras aportaciones a blogs, documentos o trabajos escolares subidos a la red a través de cualquier plataforma.
Riesgos y Amenazas en la Red
- El robo o suplantación de identidad se produce cuando una persona se apropia de los derechos y facultades de otra persona de forma no autorizada.
Evolución de la Telefonía Móvil y sus Implicaciones
- Quizá el teléfono ha sido una de las invenciones más útiles para las comunicaciones entre los seres humanos. Su invención, a finales del siglo XIX, estuvo plagada de controversias y demandas entre varios inventores que reclamaban para sí el título de inventor del teléfono. Consta de un auricular y un micrófono incorporados en el mismo dispositivo.
- Una red es un conjunto de elementos emisores y receptores intercomunicados. La red se establece a partir de una serie de estaciones base, una por cada hexágono. Cada estación base se constituye como una célula de comunicaciones.
La primera generación de telefonía móvil, denominada 1G, comenzó a funcionar en el año 1979 en Japón. Inicialmente, cada país utilizó diferentes tecnologías, por lo que, en general, no era posible el uso de dispositivos de una red en otras. Esta primera generación estuvo en funcionamiento hasta principios de la década de 1990.
Problemas Asociados al Uso de Dispositivos Móviles e Internet
- Ciberbullying o ciberacoso: es el acoso que se produce a través de medios y dispositivos digitales, como el smartphone o el ordenador.
- Adicción al móvil e internet: de acuerdo con diferentes estudios, muchas personas adolescentes presentan conductas adictivas en relación con el uso de los teléfonos móviles y las redes sociales.
- Aislamiento social: el tiempo que estamos utilizando el teléfono móvil, sea como entretenimiento o como medio de comunicación a través de las redes sociales o mensajería instantánea, es tiempo que se roba a las relaciones sociales en persona.
- Acceso a contenidos inadecuados: en internet conviven contenidos para todas las edades, a los que pueden acceder menores sin mucha dificultad.
- Publicación de datos privados, especialmente a través de las redes sociales en las que se participa. Esos datos pueden ser utilizados tanto para conseguir información sensible como para acosarnos.
- Suplantación de identidad. Nuestros teléfonos móviles contienen mucha información personal: contactos, aplicaciones, cuentas de correo y mensajería e incluso contraseñas guardadas. Cualquier persona que acceda a él podría suplantar nuestra identidad.
- Sexting, es un acrónimo de las palabras inglesas sex y texting, y consiste en enviar por email o por mensajería instantánea fotos, vídeos o grabaciones de voz íntimos.
- Grooming, es el término inglés utilizado para el denominado ciberacoso sexual, en el que una persona adulta engaña a menores de edad.
- Estafas y malware: como ocurre con cualquier dispositivo mediante el que se accede a internet.