kimera
EL PLANETA ES LA ESCUELA
Aprendiendo con el celular y la Red Local

En las Lecciónes Introductorias recibiste las indicaciones de como participar en las actividades y utilizar las herramientas disponibles, si olvidaste algunas indicación o tienes alguna duda puedes ir,  y confirmar lo que debes hacer.


Aquí podrás aprender sobre las redes de wifi,  sus diferentes características,   sobre los riesgos de seguridad de acuerdo a sus condiciones de conectividad con  otras redes o con Internet y como manejarse en ellas.



Lección 9: Las redes wifi,  públicas y privadas



9.1   ¿Qué es una red wifi?


El wifi ​ es una tecnología que permite la interconexión inalámbrica de dispositivos electrónicos. Los dispositivos habilitados con wifi (tales como ordenadores personales, celulares, tabletas, televisores, videoconsolas, reproductores multimedia, etcétera) pueden conectarse entre sí, o con otras redes  o a Internet.

Más información aquÏ

                             
wifi
Una de las condiciones que caracteriza a las redes wifi es el estar asociadas al standar 802.11,   esto significa que todo dispositivo asociado a este standar viene preparado para comunicarse entre si y,  aunque la utilización de las ondas de radio normalmente requieren permisos del Ministerio de Comunicaciones,  en el caso de las redes Wifi  con los standares 802.11  todos los dispositivos en estas redes  se instalan  sin requerir ningun permiso ni trámite específico.

Estas redes wifi  existen generalmente  como la red que da acceso a Internet en un hogar o en un aula o una sede educativa. Una red wifi puede estar conectada a   redes de mayor tamaño  o con otras redes, o estar conectada a Internet.

Debe tenerse presente que además de las redes locales wifi o inalámbricas existen la red de área local o LAN(por las siglas en inglés de Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio en la cual los dispositivos pueden estar  conectados entre si o por cable utilizando un switch. Una red wifi puede también formar parte de una red local.


9.2   ¿Qué dispositivos permiten funcionar a las distintas redes ?


ACCES POINT
ANTENA
ANTENA
ROUTER
ACCES POINT
ANTENA 2
ANTENA 3
ROUTER


Dependiendo del tipo de redes se utilizan diversos  dispositivos

- Un módem   o un router (enrutador)  es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación),2​ y permite así la comunicación entre dispositivos diversos  a través de la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora.

El alcance de los enrutadores es limitado (y suele ser reducido), por lo que un dispositivo que se encuentra demasiado alejado del enrutador recibirá una señal wifi débil o nula. También, si hay algo entre el dispositivo y el enrutador (como un edificio o una pared de ladrillo), se reducirá la señal.
Se utilizan por ejemplo en los hogares para dar acceso a la conexión a Internet o en un aula educativa para dar acceso a una red local.

Normalmente es una red wifi aunque tienen también la opción de conectarse via cable



- Un punto de acceso: es cualquier equipo que transmita una señal wifi y proporcione acceso a internet. Los dispositivos deben poder reconocer estas señales para conectarse a internet. Es posible que a veces se necesiten permisos especiales (como un nombre de usuario y una contraseña) para registrarse y usar la señal inalámbrica que transmite un punto de acceso.


En una configuración de una red con cobertura limitada y pocos usuarios  un solo dispositivo puede funcionar como punto de acceso y enrutador.

Ademas de la conexión inalámbrica estos  dispositivos  pueden conectarse  entre si  físicamente con un cable especial, denominado UTP o cable de red (o más técnicamente llamado: ethernet). 


Una antena, es un dispositivo normalmente conductor metálico, diseñado con el objetivo de emitir y/o recibir ondas electromagnéticas hacia el espacio libre. Una antena transmisora transforma energía eléctrica en ondas electromagnéticas, y una receptora realiza la función inversa.

Se utiliza en una red wifi o inalámbrica cuando se requiere transmitir una señal a una distancia mayor no cubierta por los modem o los puntos de acceso.


Más información en Wikipedia escribiendo el término correspondiente



ACTIVIDAD 1
 Lo má probable es que esta lección la estas siguiendo en una red local, pregúntale al profesor que esta cargo de la lección si puedes ver los componentes de la red a la que estas conectado, probablemente la red esta creada por un router o un modem,  tómale una foto y la subes al servidor.
Si la red tiene una cobertura mayor y tiene otros componentes, por ejemplo una antena o es una red cableada, tómale fotos a los demás componentes y súbelos.
Un nombre adecuado para esta imágen podría ser L9_A1_tunombreyapellido, si son varios  componentes coloca al final los números 1,2,3.



9.3  Sobre la seguridad en redes wifi


Debes saber que no todas las redes wifi, y en general no todas las redes, son seguras, es buen momento para que te preguntes: ¿Por qué?


La primera consideración sobre la red en que te encuentras es qué tipo de red es y si esta o no conectada con otras redes o con Internet. Si la red en que te encuentras es una red local, por ejemplo en un aula o en una sede educativa,  no tiene conexión a Internet y estas solo utilizando los contenidos y las herramientas disponibles en esa red se podría decir que el riesgo de seguridad es bajo o simplemente no existe.


Pero si a  red en que te encuentras esta conectada a Internet y estas utilizando una red social pueden existir  serios riesgos. Por ejemplo, es posible que otras personas conectadas a la misma red puedan ver tu información, roben la información que envías a través de dicha red o supervisar lo que estás haciendo en una red social.


En general todas las redes tienen unas opciones para mejorar la seguridad:

- Una primera opción es el uso de una contraseña, esta  ofrece un cierto  grado de protección en una red donde haya riesgos.

- La seguna opción son los protocolos que protegen  la información que se envía de manera inalámbrica a través de la red se cifra (o codifica),  Los protocolos de cifrado comunes son WEP (privacidad equivalente por cable), WPA (acceso protegido wifi) y WPA2.

Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.

Wi-Fi Protected Access (WPA), en español «Acceso Wi-Fi protegido», es un sistema para proteger las redes inalámbricas (Wi-Fi): creado para corregir las deficiencias del sistema previo,Wired Equivalent Privacy (WEP)


Los sitios web usan el estándar HTTPS para cifrar los datos que se transfieren por internet. Utilizan también la criptografía, el cifrado,  un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).

Más información en Wikipedia escribiendo el término correspondiente



Antes de leer los textos anteriores en esta lección ¿te preocupabas por la seguridad de la conexión que estabas utilizando ?
Es importante que de ahora en adelante te preocupes por tener presente el tipo de red que estas utilizando, qué cobertura tiene y qué riesgos de seguridad tiene.

LEE Y ESCUCHA
La seguridad en la red que utilices puede afectar muchas cosas, pero
en tu caso posiblemente el riesgo mayor es  tu privacidad. En otras épocas de tu vida tendrás otros riesgos pero por ahora preocúpate por tu privacidad.


9.4  Como tratar tu información personal


En la lección 6 se hizo una pregunta sobre privacidad  pidiendo responder cuales de estas preguntas relacionadas con información personal no responderías. en esta ocasión la pregunta será qué información estarías dispuesto a enviar por una red en la cual tienes duda de su seguridad.


     1. Nombre:     

     2. Apellidos:

      3. Edad:

      4. ¿En dónde estudias?

      5. ¿Cuál es la dirección de tu casa?

      6. Película favorita:

      7. Nombre de mejor amigo o amiga: 

      8. ¿Cuál es tu mayor miedo?

      9. ¿Cuál es tu recuerdo más vergonzoso?

    10. ¿Cuál es la última nota de un trabajo o examen? 

    11. Fecha de nacimiento:

    12. Correo electrónico:

    13. Contraseña de tu correo electrónico:

    14. ¿Tienes teléfono? ¿Cuál es tu número?

    15. ¿Cómo te llamas en redes sociales? 

    16. ¿Por cuál razón fuiste la última vez al médico?

    17. ¿Cómo es la foto más reciente que te has tomado?


Si has olvidado tus respuestas finales a estas preguntas puedes SUBIR al servidor y revisarlas, si utilizaste el nombre sugerido L1_A2_tunombreapellido encontraras el archivo en la Lección 1 - Actividad 2.

Descarga el archivo, revisa si mantendrías las mismas preguntas que no enviarías por una conexión que de la cual dudes de su seguridad, cambia el nombre del archivo y súbelo de nuevo al servidor, un nombre adecuado podría ser L9_A3_tunombreapellido.
Tienes 20 minutos para subir el archivo.

9.5  Como participar en video conferencias y pensar en la seguridad en ellas.


En estas lecciones  se esta utilizando la opción de la video conferencia  con el fin de que  haya cierta familiaridad y se conozca la herramienta, se considera importante ya que es seguro que en el futuro  será 
una herramienta omnipresente: para solicitudes de empleo, para clases virtuales,  para contactarse con otras personas en temas personales y en temas de negocio.  .

Esta lección se aprovechará para que los participantes exploren las opciones que tiene Jitsi_Meet, abre este  Tutorial Jitsi_Meet revisa las opciones que hay en esta herramienta, en la siguiente actividad podrás explorar las distintas opciones con tus compañeros  bajo la dirección del docente. Déjalo abierto para que lo puedas consultar en la actividad.

Como en estas lecciones se trata de un ejercicio en una red local los riesgos de seguridad no existen, o son muy limitados, pero como cuando se utlice en otros ambientes habrá otros riesgos, es conveniente que descarguen este  documento y los  lean con cuidado posteriormente.
- Videollamadas y videoconferencias en línea: cómo mantenerse a salvo de los hackers

video conferencia


ACTIVIDAD 3  Participa en la video conferencia


La última hora de la lección estarás conectado a la video conferencia, podrás intercambiar opiniones con tus compañeros y con el docente,  sigue y participa en la discusión sobre los tipos de redes.  Se discutirán sobre 2 temas, se dedicará media hora a cada uno.

Ingresa a la  video conferencia tocando PRUEBA1  una vez se despliegue la pantalla inicial de Jitsi_Meet  escribe en el navegador PRUEBA1 e ingresas a la video conferencia.


Tema 1 -  La seguridad en los distintos tipos de redes

Recuerda que debes haber  ingresado  al servidor a donde estan tus respuestas y las  subidas por tus compañeros tocando sobre SUBIR. Prepárate para dar tus opiniones sobre el tema.


Tema 2 - Opciones que se tienen en una video conferencias

Con el objeto de que los participantes se familiaricen con las opciones que hay en Jitsi_Meet los participantes explorarán que hacer en una video conferencia,tanto crear una de ellas como participar en ellas,  bajo la dirección del docente e intercambiando entre todos los participantes.


separadorseparador
 LOGOKimera es un proyecto de la Fundación Karisma
CREACTIVECOMMONS

Los contenid"os de este sitio, a menos que se diga lo contrario, están bajo una licencia de Creative Commons Reconocimiento-Compartir Igual 2.5 Colombia