SlideShare una empresa de Scribd logo
1 de 19
Presentación Realizada Por:
Bachiller: David J. Díaz López.
Semestre: VII, Carrera: 44.
REPÚBLICA BOLIVARIANA DE
VENEZUELA.
MINISTERIO DEL PODER POPULAR
PARA LA EDUCACIÓN SUPERIOR,
CIENCIA Y TECNOLOGÍA.
INSTITUTO UNIVERSITARIO
POLITÉCNICO “SANTIAGO MARIÑO”.
ESCUELAS DE INGENIERÍAS.
EXTENSIÓN – MARACAIBO.
Temas a Tratar
Tipos de Conexiones a Internet.
Ventajas y Desventajas.
Velocidad de las Conexiones.
Seguridad de las Conexiones.
CONEXIONES DE INTERNET
Conexión de Red Telefónica Conmutada (RTC)
Aunque hoy es una red que está totalmente obsoleta, hasta
hace pocos años aprovechar la instalación telefónica básica
(o Red Telefónica Básica, RTB) era el sistema más extendido
para conectar un equipo doméstico o de oficina a Internet.
Como la conexión RTB transmitía las señales de forma
analógica, era necesario un sistema para demodular las
señales recibidas por el ordenador y estas tareas corrían a
cargo de un módem que actuaba como dispositivo de enlace
entre el ordenador y la red.
TIPOS DE CONEXIONES
Conexión de Red Digital (ADSL)
La ADSL (Asymmetric Digital Subscriber Line) conjuga las
ventajas de la conexión RTB y de la RDSI, por lo que se
convirtió pronto en el tipo de conexión favorito de hogares y
empresas.
Conexión de Red Digital (RDSI)
Otra de las redes extendidas hasta hace unos años y que
incluso desplazó al sistema de conexión RTB pero que
actualmente se encuentra totalmente en desuso, fue la red
digital RDSI. Se trataba de una línea telefónica, pero digital
(en vez de analógica). En vez de un módem, este tipo de
conexión emplea un adaptador de red.
TIPOS DE CONEXIONES
Conexión por Cable
La conexión por cable utiliza un cable de fibra óptica para la
transmisión de datos entre nodos. La conexión a Internet
mediante este sistema puede realizarse mediante dos
vertientes: por un lado podemos utilizar lo que se conoce
como fibra óptica pura que es la fibra que llega hasta la
vivienda; y por otro lado mediante la Fibra + Coaxial, la que
se realiza mediante una troncal de fibra, pero Internet llega a
la vivienda mediante un empalme con cable coaxial. Este
segundo método tiene la desventaja de irse deteriorando con
el tiempo, aunque como ventaja cabe destacar que es más
barato que el primero.
TIPOS DE CONEXIONES
Conexión vía Satélite
El acceso a internet vía satélite es una manera para quienes no
tienen acceso a conexiones de banda ancha terrestres como
cable o ADSL o donde las líneas telefónicas no están
disponibles. Ésta sería una de sus mayores ventajas. Este tipo
de conexión por satélite sigue siendo utilizada en aquellos
casos en los que no hay más opciones, por ejemplo en barcos,
aviones o en zonas muy aisladas dónde no llega otro tipo de red
o conexión a Internet.
TIPOS DE CONEXIONES
TIPOS DE CONEXIONES DE INTERNET
Ventajas
Conexión de Red Telefónica
Conmutada (RTC)
 No requería la instalación de
ninguna infraestructura
adicional.
Desventajas
Conexión de Red Telefónica
Conmutada (RTC)
 El ancho de banda estaba
limitado a 56 Kbps en un único
canal. Por ejemplo, un archivo
de 1 MB tardaba dos minutos y
medio en descargarse.
 Conexión intermitente; es decir,
se establecía la conexión
cuando era preciso.
 La conexión RTB no soportaba
la transmisión simultánea de voz
y datos.
VENTAJAS Y DESVENTAJAS DE LOS
DIFERENTES TIPOS DE CONEXIONES DE
INTERNET
Ventajas
Conexión de Red Digital
(RDSI)
 Posee diversos canales, unos
para hablar por teléfono y
otros para trasmitir datos.
Desventajas
Conexión de Red Digital
(RDSI)
 Requiere una infraestructura
especial.
VENTAJAS Y DESVENTAJAS DE LOS
DIFERENTES TIPOS DE CONEXIONES DE
INTERNET
Ventajas
Conexión de Red Digital
(ADSL)
 Aprovecha el cableado de la
RTB para la transmisión de
voz y datos, que puede
hacerse de forma conjunta
(como con el cable RDSI).
 La velocidad es mayor.
Desventajas
Conexión de Red Digital
(ADSL)
 El ancho de banda puede
verse reducido según la
localización del usuario.
VENTAJAS Y DESVENTAJAS DE LOS
DIFERENTES TIPOS DE CONEXIONES DE
INTERNET
Ventajas
Conexión de Cable
 La señal luminosa puede
transportarse libre de los
problemas de interferencias
que afectan a las ondas
electromagnéticas.
 Utilizando señales luminosas
en vez de eléctricas es posible
codificar una cantidad de
información mucho mayor.
 Mayor velocidad (capacidad de
subida y bajada de datos).
Desventajas
Conexión de Cable
 Precisa de una
infraestructura nueva y
costosa, lo que explica que
aún hoy no esté disponible
en todos los lugares.
VENTAJAS Y DESVENTAJAS DE LOS
DIFERENTES TIPOS DE CONEXIONES DE
INTERNET
Ventajas
Conexión vía Satélite
 Este tipo de conexión es muy
útil donde no existen
instalaciones telefónicas, ni
cableados, incluso en lugares
donde no hay opciones, como
barcos, aviones.
Desventajas
Conexión vía Satélite
 Hay que tener instalada una
antena parabólica digital, un
acceso telefónico a Internet,
una tarjeta receptora para PC,
un software específico...
 Las conexiones a Internet vía
satélite son de alta latencia, lo
que significa que se requiere
un tiempo desde que damos
una orden en internet (una
búsqueda, una descarga…)
hasta que llega al satélite y
regresa.
VENTAJAS Y DESVENTAJAS DE LOS
DIFERENTES TIPOS DE CONEXIONES DE
INTERNET
Las redes inalámbricas o wireless son las que utiliza ondas en
forma de microondas, las conexiones a Internet, difieren de todas
las vistas anteriormente en que se utilizan señales luminosas
infrarrojas u ondas de radio, en lugar de cables, para transmitir la
información.
Existe un estándar inalámbrico, WiMAX. Su alcance llega a los 50
Km, con velocidades de transmisión superiores a los 70 Mbps.
Éste tipo de redes son rápidas, más económicas, adecuadas en
zonas de difícil cobertura y no dependen de cableado de otras
compañías.
REDES INALÁMBRICAS DE INTERNET
 LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de
comunicación inalámbrico pero que utiliza ondas de radio de alta
frecuencia (28 GHz a 40 GHz).
 PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas
eléctricas para transmitir datos a alta velocidad. Como las WLAN, se
utiliza en la actualidad para implementar las redes locales, que se
conectarían a Internet mediante algún otro tipo de conexión.
 WIMAX
Las conexiones mediante WIMAX (Worldwide Interoperability for
Microwave Access) es una tecnología que permite disponer de Internet
en lugares en los que no llega de forma correcta ni el ADSL ni la fibra
óptica. Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB
en condiciones favorables y si se utilizan bandas licenciadas, son muy
estables y fiables.
TIPOS DE CONEXIONES INALÁMBRICAS DE
INTERNET
SEGURIDAD EN LAS CONEXIONES DE
INTERNET
Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que
se utiliza para escanear un sistema o controlar el tráfico de red. Los
ejemplos más comunes incluyen cortafuegos o firewalls de hardware y
servidores proxy. Otros ejemplos menos comunes incluyen módulos de
seguridad de hardware (HSM), los cuales suministran claves
criptográficas para funciones críticas tales como el cifrado, descifrado
y autenticación para varios sistemas. De entre los diferentes tipos de
seguridad informática, son los sistemas de hardware los que pueden
proporcionar una seguridad más robusta, además de que también
pueden servir como capa adicional de seguridad para los sistemas
importantes.
La seguridad de hardware también se refiere a cómo podemos proteger
nuestros equipos físicos de cualquier daño. Para evaluar la seguridad
de un dispositivo de hardware, es necesario tener en cuenta las
vulnerabilidades existentes desde su fabricación, así como otras
fuentes potenciales, tales como código que se ejecuta en dicho
hardware y los dispositivos entrada y salida de datos que hay
conectados en la red.
La seguridad de software se utiliza para proteger el software contra ataques maliciosos
de hackers y otros riesgos, de forma que nuestro software siga funcionando
correctamente con este tipo de riesgos potenciales. Esta seguridad de software es
necesaria para proporcionar integridad, autenticación y disponibilidad.
Entre los tipos de seguridad informática, este campo de la seguridad de software es
relativamente nuevo. Los primeros libros y clases académicas sobre este tema
aparecieron en 2001, lo que demuestra que ha sido recientemente cuando
desarrolladores, arquitectos de software y científicos informáticos han comenzado a
estudiar sistemáticamente cómo construir software seguro.
Los defectos de software tienen diversas ramificaciones de seguridad, tales como
errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo
de errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en
nuestros sistemas mediante la explotación de algunos de estos defectos de software.
Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad
más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software
son habituales y el problema es cada vez mayor.
La seguridad de software aprovecha las mejores prácticas de la ingeniería de software e
intenta hacer pensar en la seguridad desde el primer momento del ciclo de vida del
software.
SEGURIDAD EN LAS CONEXIONES DE
INTERNET
SEGURIDAD EN LAS CONEXIONES DE
INTERNET
Seguridad de red
La seguridad de red se refiere a cualesquiera actividades diseñadas para
proteger la red. En concreto, estas actividades protegen la facilidad de uso,
fiabilidad, integridad y seguridad de su red y datos. La seguridad de red
efectiva se dirige a una variedad de amenazas y la forma de impedir que
entren o se difundan en una red de dispositivos.
¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la
red hoy en día se propagan a través de Internet. Los más comunes incluyen:
 Virus, gusanos y caballos de Troya.
 Software espía y publicitario.
 Ataques de día cero, también llamados ataques de hora cero.
 Ataques de hackers.
 Ataques de denegación de servicio.
 Intercepción o robo de datos.
 Robo de identidad.
SEGURIDAD EN LAS CONEXIONES DE
INTERNET
Hay que entender que no hay una solución única que protege de una variedad
de amenazas. Es necesario varios niveles de seguridad. Si uno falla, los
demás siguen en pie.
Seguridad de la red se lleva a cabo a través de hardware y software. El
software debe ser actualizado constantemente para lograr protegerse de
amenazas emergentes.
Un sistema de seguridad de la red por lo general se compone de muchos
componentes. Idealmente, todos los componentes trabajan juntos, lo que
minimiza el mantenimiento y mejora la seguridad.
Los componentes de seguridad de red incluyen:
 Antivirus y antispyware.
 Cortafuegos, para bloquear el acceso no autorizado a su red.
 Sistemas de prevención de intrusiones (IPS), para identificar las amenazas
de rápida propagación, como el día cero o cero horas ataques.
 Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro.
SEGURIDAD EN LAS CONEXIONES DE
INTERNET

Más contenido relacionado

La actualidad más candente

Informe 3.-circuitos-serie-paralelo-y-mixto
Informe 3.-circuitos-serie-paralelo-y-mixtoInforme 3.-circuitos-serie-paralelo-y-mixto
Informe 3.-circuitos-serie-paralelo-y-mixtoDayana Valencia
 
Clasificacion de los materiales ceramicos, metales, polimeros y compuestos
Clasificacion de los materiales ceramicos, metales, polimeros y compuestosClasificacion de los materiales ceramicos, metales, polimeros y compuestos
Clasificacion de los materiales ceramicos, metales, polimeros y compuestosYazmin Mendoza
 
Propiedades fisicas de los materiales
Propiedades fisicas de los materialesPropiedades fisicas de los materiales
Propiedades fisicas de los materialesptr-phoo
 
Informe tecnico de un circuito serie
Informe tecnico de un circuito serieInforme tecnico de un circuito serie
Informe tecnico de un circuito serieMamanuel47
 
Fabricación de componentes eléctricos y electrónicos
Fabricación de componentes eléctricos y electrónicosFabricación de componentes eléctricos y electrónicos
Fabricación de componentes eléctricos y electrónicosaliz206
 
Propiedades mecánicas de los materiales
Propiedades mecánicas de los materialesPropiedades mecánicas de los materiales
Propiedades mecánicas de los materialesRomer Díaz
 
Mejoramiento de las propiedades de las aleaciones
Mejoramiento de las propiedades de las aleacionesMejoramiento de las propiedades de las aleaciones
Mejoramiento de las propiedades de las aleacionesLaura Sofia Ramirez
 
Guia de trabajo 1 INGENIERIA DE MATERIALES
Guia de trabajo 1 INGENIERIA DE MATERIALESGuia de trabajo 1 INGENIERIA DE MATERIALES
Guia de trabajo 1 INGENIERIA DE MATERIALESjhenson valerio luciano
 
Generador van-de-graaff
Generador van-de-graaffGenerador van-de-graaff
Generador van-de-graaffFranklin Lara
 

La actualidad más candente (12)

Informe 3.-circuitos-serie-paralelo-y-mixto
Informe 3.-circuitos-serie-paralelo-y-mixtoInforme 3.-circuitos-serie-paralelo-y-mixto
Informe 3.-circuitos-serie-paralelo-y-mixto
 
Propiedades del bronce
Propiedades del broncePropiedades del bronce
Propiedades del bronce
 
Clasificacion de los materiales ceramicos, metales, polimeros y compuestos
Clasificacion de los materiales ceramicos, metales, polimeros y compuestosClasificacion de los materiales ceramicos, metales, polimeros y compuestos
Clasificacion de los materiales ceramicos, metales, polimeros y compuestos
 
Propiedades fisicas de los materiales
Propiedades fisicas de los materialesPropiedades fisicas de los materiales
Propiedades fisicas de los materiales
 
Informe tecnico de un circuito serie
Informe tecnico de un circuito serieInforme tecnico de un circuito serie
Informe tecnico de un circuito serie
 
Fabricación de componentes eléctricos y electrónicos
Fabricación de componentes eléctricos y electrónicosFabricación de componentes eléctricos y electrónicos
Fabricación de componentes eléctricos y electrónicos
 
Torre de líquidos
Torre de líquidosTorre de líquidos
Torre de líquidos
 
Propiedades mecánicas de los materiales
Propiedades mecánicas de los materialesPropiedades mecánicas de los materiales
Propiedades mecánicas de los materiales
 
Mejoramiento de las propiedades de las aleaciones
Mejoramiento de las propiedades de las aleacionesMejoramiento de las propiedades de las aleaciones
Mejoramiento de las propiedades de las aleaciones
 
Guia de trabajo 1 INGENIERIA DE MATERIALES
Guia de trabajo 1 INGENIERIA DE MATERIALESGuia de trabajo 1 INGENIERIA DE MATERIALES
Guia de trabajo 1 INGENIERIA DE MATERIALES
 
Generador van-de-graaff
Generador van-de-graaffGenerador van-de-graaff
Generador van-de-graaff
 
Doblado
Doblado Doblado
Doblado
 

Similar a Tipos de conexiones de internet

Conexiones a internet ventajas desventajas seguridad
Conexiones a internet  ventajas desventajas seguridad Conexiones a internet  ventajas desventajas seguridad
Conexiones a internet ventajas desventajas seguridad JesusRamos183
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasRutmery Peña
 
Unidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasUnidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasangelitho10
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesgeomaryt
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesgeomaryt
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesgeomaryt
 
Significado de redes
Significado de redesSignificado de redes
Significado de redesVidal Peña
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1jhon
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1dany alexis
 
Internet changoluisa j. unaucho d.
Internet changoluisa j. unaucho d.Internet changoluisa j. unaucho d.
Internet changoluisa j. unaucho d.Diana Unaucho
 
Tipos de conexiones a Internet
Tipos de conexiones a Internet  Tipos de conexiones a Internet
Tipos de conexiones a Internet Joselyn Revelo
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 

Similar a Tipos de conexiones de internet (20)

Conexiones a internet ventajas desventajas seguridad
Conexiones a internet  ventajas desventajas seguridad Conexiones a internet  ventajas desventajas seguridad
Conexiones a internet ventajas desventajas seguridad
 
Redes e internet
 Redes e internet Redes e internet
Redes e internet
 
Ada 9 equipo 5
Ada 9 equipo 5Ada 9 equipo 5
Ada 9 equipo 5
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Internet 1
Internet 1Internet 1
Internet 1
 
Unidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasUnidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricas
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redes
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redes
 
Redes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redesRedes inalámbricas y tipos de redes
Redes inalámbricas y tipos de redes
 
Significado de redes
Significado de redesSignificado de redes
Significado de redes
 
Clase
ClaseClase
Clase
 
Redes
RedesRedes
Redes
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Internet changoluisa j. unaucho d.
Internet changoluisa j. unaucho d.Internet changoluisa j. unaucho d.
Internet changoluisa j. unaucho d.
 
Tipos de conexiones a Internet
Tipos de conexiones a Internet  Tipos de conexiones a Internet
Tipos de conexiones a Internet
 
Taller 3 fer&gaby
Taller 3 fer&gabyTaller 3 fer&gaby
Taller 3 fer&gaby
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 

Último

CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 

Último (20)

CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 

Tipos de conexiones de internet

  • 1. Presentación Realizada Por: Bachiller: David J. Díaz López. Semestre: VII, Carrera: 44. REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR, CIENCIA Y TECNOLOGÍA. INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO”. ESCUELAS DE INGENIERÍAS. EXTENSIÓN – MARACAIBO.
  • 2. Temas a Tratar Tipos de Conexiones a Internet. Ventajas y Desventajas. Velocidad de las Conexiones. Seguridad de las Conexiones. CONEXIONES DE INTERNET
  • 3. Conexión de Red Telefónica Conmutada (RTC) Aunque hoy es una red que está totalmente obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo doméstico o de oficina a Internet. Como la conexión RTB transmitía las señales de forma analógica, era necesario un sistema para demodular las señales recibidas por el ordenador y estas tareas corrían a cargo de un módem que actuaba como dispositivo de enlace entre el ordenador y la red. TIPOS DE CONEXIONES
  • 4. Conexión de Red Digital (ADSL) La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la conexión RTB y de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y empresas. Conexión de Red Digital (RDSI) Otra de las redes extendidas hasta hace unos años y que incluso desplazó al sistema de conexión RTB pero que actualmente se encuentra totalmente en desuso, fue la red digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de analógica). En vez de un módem, este tipo de conexión emplea un adaptador de red. TIPOS DE CONEXIONES
  • 5. Conexión por Cable La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. La conexión a Internet mediante este sistema puede realizarse mediante dos vertientes: por un lado podemos utilizar lo que se conoce como fibra óptica pura que es la fibra que llega hasta la vivienda; y por otro lado mediante la Fibra + Coaxial, la que se realiza mediante una troncal de fibra, pero Internet llega a la vivienda mediante un empalme con cable coaxial. Este segundo método tiene la desventaja de irse deteriorando con el tiempo, aunque como ventaja cabe destacar que es más barato que el primero. TIPOS DE CONEXIONES
  • 6. Conexión vía Satélite El acceso a internet vía satélite es una manera para quienes no tienen acceso a conexiones de banda ancha terrestres como cable o ADSL o donde las líneas telefónicas no están disponibles. Ésta sería una de sus mayores ventajas. Este tipo de conexión por satélite sigue siendo utilizada en aquellos casos en los que no hay más opciones, por ejemplo en barcos, aviones o en zonas muy aisladas dónde no llega otro tipo de red o conexión a Internet. TIPOS DE CONEXIONES
  • 7. TIPOS DE CONEXIONES DE INTERNET
  • 8. Ventajas Conexión de Red Telefónica Conmutada (RTC)  No requería la instalación de ninguna infraestructura adicional. Desventajas Conexión de Red Telefónica Conmutada (RTC)  El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un archivo de 1 MB tardaba dos minutos y medio en descargarse.  Conexión intermitente; es decir, se establecía la conexión cuando era preciso.  La conexión RTB no soportaba la transmisión simultánea de voz y datos. VENTAJAS Y DESVENTAJAS DE LOS DIFERENTES TIPOS DE CONEXIONES DE INTERNET
  • 9. Ventajas Conexión de Red Digital (RDSI)  Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos. Desventajas Conexión de Red Digital (RDSI)  Requiere una infraestructura especial. VENTAJAS Y DESVENTAJAS DE LOS DIFERENTES TIPOS DE CONEXIONES DE INTERNET
  • 10. Ventajas Conexión de Red Digital (ADSL)  Aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con el cable RDSI).  La velocidad es mayor. Desventajas Conexión de Red Digital (ADSL)  El ancho de banda puede verse reducido según la localización del usuario. VENTAJAS Y DESVENTAJAS DE LOS DIFERENTES TIPOS DE CONEXIONES DE INTERNET
  • 11. Ventajas Conexión de Cable  La señal luminosa puede transportarse libre de los problemas de interferencias que afectan a las ondas electromagnéticas.  Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de información mucho mayor.  Mayor velocidad (capacidad de subida y bajada de datos). Desventajas Conexión de Cable  Precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares. VENTAJAS Y DESVENTAJAS DE LOS DIFERENTES TIPOS DE CONEXIONES DE INTERNET
  • 12. Ventajas Conexión vía Satélite  Este tipo de conexión es muy útil donde no existen instalaciones telefónicas, ni cableados, incluso en lugares donde no hay opciones, como barcos, aviones. Desventajas Conexión vía Satélite  Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet, una tarjeta receptora para PC, un software específico...  Las conexiones a Internet vía satélite son de alta latencia, lo que significa que se requiere un tiempo desde que damos una orden en internet (una búsqueda, una descarga…) hasta que llega al satélite y regresa. VENTAJAS Y DESVENTAJAS DE LOS DIFERENTES TIPOS DE CONEXIONES DE INTERNET
  • 13. Las redes inalámbricas o wireless son las que utiliza ondas en forma de microondas, las conexiones a Internet, difieren de todas las vistas anteriormente en que se utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información. Existe un estándar inalámbrico, WiMAX. Su alcance llega a los 50 Km, con velocidades de transmisión superiores a los 70 Mbps. Éste tipo de redes son rápidas, más económicas, adecuadas en zonas de difícil cobertura y no dependen de cableado de otras compañías. REDES INALÁMBRICAS DE INTERNET
  • 14.  LMDS El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).  PLC La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar las redes locales, que se conectarían a Internet mediante algún otro tipo de conexión.  WIMAX Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave Access) es una tecnología que permite disponer de Internet en lugares en los que no llega de forma correcta ni el ADSL ni la fibra óptica. Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB en condiciones favorables y si se utilizan bandas licenciadas, son muy estables y fiables. TIPOS DE CONEXIONES INALÁMBRICAS DE INTERNET
  • 15. SEGURIDAD EN LAS CONEXIONES DE INTERNET Seguridad de Hardware La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red.
  • 16. La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro. Los defectos de software tienen diversas ramificaciones de seguridad, tales como errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros sistemas mediante la explotación de algunos de estos defectos de software. Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor. La seguridad de software aprovecha las mejores prácticas de la ingeniería de software e intenta hacer pensar en la seguridad desde el primer momento del ciclo de vida del software. SEGURIDAD EN LAS CONEXIONES DE INTERNET
  • 17. SEGURIDAD EN LAS CONEXIONES DE INTERNET
  • 18. Seguridad de red La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:  Virus, gusanos y caballos de Troya.  Software espía y publicitario.  Ataques de día cero, también llamados ataques de hora cero.  Ataques de hackers.  Ataques de denegación de servicio.  Intercepción o robo de datos.  Robo de identidad. SEGURIDAD EN LAS CONEXIONES DE INTERNET
  • 19. Hay que entender que no hay una solución única que protege de una variedad de amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen en pie. Seguridad de la red se lleva a cabo a través de hardware y software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad. Los componentes de seguridad de red incluyen:  Antivirus y antispyware.  Cortafuegos, para bloquear el acceso no autorizado a su red.  Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques.  Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro. SEGURIDAD EN LAS CONEXIONES DE INTERNET