SlideShare una empresa de Scribd logo
1 de 5
1. Vishing
El Vishing (de la unión de voice + phishing, o suplantación de voz o telefónica)
consiste en ofrecer a la víctima un número de teléfono falso para comunicarse,
fingiendo ser el verdadero, y a continuación obtener datos sensibles como
números de tarjetas de crédito o claves y personas usuarias
2. Bots de ingeniería social
“Los robots maliciosos son a menudo responsables de ataques de ingeniería
social altamente sofisticados y perjudiciales”, mencionó Inbar Raz, investigador
principal de PerimeterX.
Los robots infectan los navegadores web con extensiones maliciosas que
secuestran las sesiones de navegación web y usan credenciales de redes sociales
guardadas en el navegador para enviar mensajes infectados a sus amigos,
expresó Raz.
3. Sextorsión.
En los ataques llamados catphishing, los ciberdelincuentes se presentan como
posibles amantes para atraer a las víctimas a compartir videos y fotos
comprometedoras y luego chantajearlas. “Estas trampas han evolucionado para
apuntar a la empresa”, relató James Maude, ingeniero senior de seguridad de
Avecto.
4. Quid pro quo
Quid pro quo significa "algo por algo". El atacante llama a números aleatorios en
una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta
persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle,
durante el proceso conseguirá los datos de acceso y lanzará un malware.
En una encuesta de seguridad de la información de 2003, el 90% de los
trabajadores de una oficina dieron a los atacantes lo que ellos afirmaban ser su
contraseña en respuesta a una pregunta de la encuesta a cambio de una pluma.
Estudios similares en años posteriores obtuvieron resultados similares utilizando
chocolates y otros señuelos baratos, aunque no intentaron validar las contraseñas.
Ejemplos de nubes
1. ICLOUD
iCloud guarda de forma segura tus fotos, vídeos, documentos, música, apps y
otros contenidos, y los mantiene actualizados en todos tus dispositivos. Te permite
compartir fotos, calendarios, ubicaciones y mucho más con amigos y familiares de
forma sencilla. Incluso puede ayudarte a encontrar tu dispositivo si lo pierdes.
2. One drive
es un servicio de alojamiento de archivos. Fue estrenado el 18 de febrero de 2014.
Actualmente, este servicio ofrece 5 GB de almacenamiento gratuito,1 más 15 GB
para el álbum de cámara, los cuales se les ha retirado a muchos usuarios, que
habían adquirido ese derecho por la compra de algún smartphone Lumia. Se
pueden subir hasta 5 archivos a la vez de manera estándar con cualquier
navegador, y también se puede instalar una herramienta ActiveX
3. Dataprius
Permite guardar, compartir y trabajar con los archivos de la empresa desde
cualquier lugar en cualquier momento.
Control sobre los ficheros accesibles por el personal de la empresa y compartidos
con los clientes.
Cumpliendo requisitos legales europeos de privacidad y protección de datos.
Sin necesidad de sincronizar, máxima protección de los documentos ante
incidentes locales.
4. Mega
El legítimo sucesor de Megaupload, ya está aquí. La aplicación web ha llegado
con la firme intención de convertirse en un referente en lo que a almacenamiento
en la nube se refiere, ofreciendo todas las facilidades posibles a los usuarios de su
servicio.
RSS
VENTAJAS DESVENTAJAS
 A través de RSS podrás
enterarte de las ultimas noticias
sin tener que visitar cada página
una por una
 El RSS es libre de spam
 Recibir las fuentes o canales
RSS de tus páginas web
favoritas es totalmente gratuito.
Así como los contenidos de los
programas
 No todos los lectores RSS
muestras fotos ( aunque muchos
si lo hacen )
 Recibir los canales RSS crean
mayor tráfico y demanda en el
servidor y esto hace que el
internet sea muy lento
 Es una tecnología nueva y
algunas empresas todavía no
publican sus noticias atraves de
la fuente RSS
QUE ES STREAMING:
Streaming es un servicio multimedia prestado en tiempo real por un proveedor que
tiene como destino un consumidor final, así mismo, streaming hace referencia al
proceso de transmitir todo tipo información de esta manera; es decir, al método
empleado para llegar al usuario, no a la acción como tal; esta modalidad sirve, por
ejemplo, como alternativa a la descarga de archivos.
Un reproductor de video puede comenzar a transmitir la información (por ejemplo,
una película) antes de que el archivo haya sido transmitido en su totalidad. El
método de distribución de la información suministrada depende específicamente
de las redes de telecomunicaciones, pues la mayoría de los sistemas ofrecen por
naturaleza servicios streaming (radio, televisión) o no streaming (libros, casetes,
CD’s). Por ejemplo, en la década de los 30, la música ambiental fue uno de los
primeros servicios de streaming disponibles que ganó popularidad; mientras que
en la actualidad la televisión por internet es una de las formas de streaming más
conocidas.
Es importante destacar que el término streaming no se limita estrictamente a
archivos de vídeo y audio, sino que también incluye el subtitulado oculto en
directo, la cinta informativa y el texto en tiempo real. Estos últimos entran en la
categoría de streaming de texto. Se habló por primera vez de streaming a
principios de los años 90 para describir con mayor precisión la televisión a la carta
en las redes IP, pues para entonces esto era conocido como vídeos de
almacenamiento y envío, nomenclatura que no dejaba claro el concepto.
El streaming en directo se refiere a todo contenido de internet transmitido en
tiempo real, al momento de los hechos, tal como la televisión en directo transmite
su contenido por medio de ondas de radio. El streaming en directo para internet
requiere de una fuente multimedia (cámara de vídeo, interfaz de audio, software
de captura de pantalla), un decodificador para digitalizar el contenido, un medio
editor y una red de distribución de contenido. El streaming en directo no
necesariamente tiene que ser grabado en el lugar de origen, aunque suele ser así.
PROTOCOLO DE TRANSFERENCIA:
El Protocolo de transferencia de archivos (en inglés File Transfer
Protocol o FTP) es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones
como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos
pero cifrando todo el tráfico
TRANSMISION DE DATOS:
Transmisión de datos, transmisión digital o comunicaciones digitales es la
transferencia física de datos (un flujo digital de bits) por un canal de
comunicación punto a punto o punto a multipunto. Ejemplos de estos canales
son cables de par trenzado, fibra óptica, los canales de comunicación
inalámbrica y medios de almacenamiento. Los datos se representan como una
señal electromagnética, una señal de tensión eléctrica, ondas radioeléctricas,
microondas o infrarrojos.
TIPOS DE TRANSMISION:
Transmisión analógica: estas señales se caracterizan por el continuo cambio de
amplitud de la señal. En ingeniería de control de procesos la señal oscila entre 4 y
20 mA, y es transmitida en forma puramente analógica. En una señal analógica el
contenido de información es muy restringido; tan solo el valor de la corriente y la
presencia o no de esta puede ser determinado.
Transmisión digital: estas señales no cambian continuamente, sino que es
transmitida en paquetes discretos. No es tampoco inmediatamente interpretada,
sino que debe ser primero decodificada por el receptor. El método de transmisión
también es otro: como pulsos eléctricos que varían entre dos niveles distintos de
voltaje. En lo que respecta a la ingeniería de procesos, no existe limitación en
cuanto al contenido de la señal y cualquier información adicional.

Más contenido relacionado

La actualidad más candente

Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático ticbelu aramendi
 
INTERNET
INTERNETINTERNET
INTERNETjoako10
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2comercioelec
 
Comercioelectronico
ComercioelectronicoComercioelectronico
ComercioelectronicoIvan
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetEliana Avila
 
Folleto
FolletoFolleto
FolletoKta39
 

La actualidad más candente (10)

Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
INTERNET
INTERNETINTERNET
INTERNET
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2
 
Comercioelectronico
ComercioelectronicoComercioelectronico
Comercioelectronico
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
C:\Fakepath\Comercio Equipo2
C:\Fakepath\Comercio Equipo2C:\Fakepath\Comercio Equipo2
C:\Fakepath\Comercio Equipo2
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Folleto
FolletoFolleto
Folleto
 

Similar a Vishing, ingeniería social y otros fraudes

Trabajo de informatica (1) alex cuevas
Trabajo de informatica (1) alex cuevasTrabajo de informatica (1) alex cuevas
Trabajo de informatica (1) alex cuevasalexcueva
 
Trabajo de informatica alex cuevas
Trabajo de informatica  alex cuevasTrabajo de informatica  alex cuevas
Trabajo de informatica alex cuevasalexcueva
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1Rosi Genia
 
Guia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas DigitalesGuia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas Digitalesedgarno2698
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internetclaudiaflores121
 
Terminos de internet
Terminos de internetTerminos de internet
Terminos de internetyeimmyt
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgisJr. Gingo
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionPabloTorralvoAponte
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1La_Ro
 

Similar a Vishing, ingeniería social y otros fraudes (20)

Actividad5
Actividad5Actividad5
Actividad5
 
Presentacionn sindy gamez
Presentacionn sindy gamezPresentacionn sindy gamez
Presentacionn sindy gamez
 
Trabajo de informatica (1) alex cuevas
Trabajo de informatica (1) alex cuevasTrabajo de informatica (1) alex cuevas
Trabajo de informatica (1) alex cuevas
 
Trabajo de informatica alex cuevas
Trabajo de informatica  alex cuevasTrabajo de informatica  alex cuevas
Trabajo de informatica alex cuevas
 
Que es dirección IP
Que es dirección IPQue es dirección IP
Que es dirección IP
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 
Internet
InternetInternet
Internet
 
TIC
TICTIC
TIC
 
Internet
InternetInternet
Internet
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Guia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas DigitalesGuia No 7,8. Herramientas Digitales
Guia No 7,8. Herramientas Digitales
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internet
 
Terminos de internet
Terminos de internetTerminos de internet
Terminos de internet
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Practica power point
Practica power pointPractica power point
Practica power point
 
Subsistema de comunicaciones
Subsistema de comunicaciones Subsistema de comunicaciones
Subsistema de comunicaciones
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgis
 
Que es? fusco
Que es? fuscoQue es? fusco
Que es? fusco
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Vishing, ingeniería social y otros fraudes

  • 1. 1. Vishing El Vishing (de la unión de voice + phishing, o suplantación de voz o telefónica) consiste en ofrecer a la víctima un número de teléfono falso para comunicarse, fingiendo ser el verdadero, y a continuación obtener datos sensibles como números de tarjetas de crédito o claves y personas usuarias 2. Bots de ingeniería social “Los robots maliciosos son a menudo responsables de ataques de ingeniería social altamente sofisticados y perjudiciales”, mencionó Inbar Raz, investigador principal de PerimeterX. Los robots infectan los navegadores web con extensiones maliciosas que secuestran las sesiones de navegación web y usan credenciales de redes sociales guardadas en el navegador para enviar mensajes infectados a sus amigos, expresó Raz. 3. Sextorsión. En los ataques llamados catphishing, los ciberdelincuentes se presentan como posibles amantes para atraer a las víctimas a compartir videos y fotos comprometedoras y luego chantajearlas. “Estas trampas han evolucionado para apuntar a la empresa”, relató James Maude, ingeniero senior de seguridad de Avecto. 4. Quid pro quo Quid pro quo significa "algo por algo". El atacante llama a números aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle, durante el proceso conseguirá los datos de acceso y lanzará un malware. En una encuesta de seguridad de la información de 2003, el 90% de los trabajadores de una oficina dieron a los atacantes lo que ellos afirmaban ser su contraseña en respuesta a una pregunta de la encuesta a cambio de una pluma. Estudios similares en años posteriores obtuvieron resultados similares utilizando chocolates y otros señuelos baratos, aunque no intentaron validar las contraseñas.
  • 2. Ejemplos de nubes 1. ICLOUD iCloud guarda de forma segura tus fotos, vídeos, documentos, música, apps y otros contenidos, y los mantiene actualizados en todos tus dispositivos. Te permite compartir fotos, calendarios, ubicaciones y mucho más con amigos y familiares de forma sencilla. Incluso puede ayudarte a encontrar tu dispositivo si lo pierdes. 2. One drive es un servicio de alojamiento de archivos. Fue estrenado el 18 de febrero de 2014. Actualmente, este servicio ofrece 5 GB de almacenamiento gratuito,1 más 15 GB para el álbum de cámara, los cuales se les ha retirado a muchos usuarios, que habían adquirido ese derecho por la compra de algún smartphone Lumia. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y también se puede instalar una herramienta ActiveX 3. Dataprius Permite guardar, compartir y trabajar con los archivos de la empresa desde cualquier lugar en cualquier momento. Control sobre los ficheros accesibles por el personal de la empresa y compartidos con los clientes. Cumpliendo requisitos legales europeos de privacidad y protección de datos. Sin necesidad de sincronizar, máxima protección de los documentos ante incidentes locales. 4. Mega El legítimo sucesor de Megaupload, ya está aquí. La aplicación web ha llegado con la firme intención de convertirse en un referente en lo que a almacenamiento en la nube se refiere, ofreciendo todas las facilidades posibles a los usuarios de su servicio.
  • 3. RSS VENTAJAS DESVENTAJAS  A través de RSS podrás enterarte de las ultimas noticias sin tener que visitar cada página una por una  El RSS es libre de spam  Recibir las fuentes o canales RSS de tus páginas web favoritas es totalmente gratuito. Así como los contenidos de los programas  No todos los lectores RSS muestras fotos ( aunque muchos si lo hacen )  Recibir los canales RSS crean mayor tráfico y demanda en el servidor y esto hace que el internet sea muy lento  Es una tecnología nueva y algunas empresas todavía no publican sus noticias atraves de la fuente RSS QUE ES STREAMING: Streaming es un servicio multimedia prestado en tiempo real por un proveedor que tiene como destino un consumidor final, así mismo, streaming hace referencia al proceso de transmitir todo tipo información de esta manera; es decir, al método empleado para llegar al usuario, no a la acción como tal; esta modalidad sirve, por ejemplo, como alternativa a la descarga de archivos. Un reproductor de video puede comenzar a transmitir la información (por ejemplo, una película) antes de que el archivo haya sido transmitido en su totalidad. El método de distribución de la información suministrada depende específicamente de las redes de telecomunicaciones, pues la mayoría de los sistemas ofrecen por naturaleza servicios streaming (radio, televisión) o no streaming (libros, casetes, CD’s). Por ejemplo, en la década de los 30, la música ambiental fue uno de los primeros servicios de streaming disponibles que ganó popularidad; mientras que en la actualidad la televisión por internet es una de las formas de streaming más conocidas.
  • 4. Es importante destacar que el término streaming no se limita estrictamente a archivos de vídeo y audio, sino que también incluye el subtitulado oculto en directo, la cinta informativa y el texto en tiempo real. Estos últimos entran en la categoría de streaming de texto. Se habló por primera vez de streaming a principios de los años 90 para describir con mayor precisión la televisión a la carta en las redes IP, pues para entonces esto era conocido como vídeos de almacenamiento y envío, nomenclatura que no dejaba claro el concepto. El streaming en directo se refiere a todo contenido de internet transmitido en tiempo real, al momento de los hechos, tal como la televisión en directo transmite su contenido por medio de ondas de radio. El streaming en directo para internet requiere de una fuente multimedia (cámara de vídeo, interfaz de audio, software de captura de pantalla), un decodificador para digitalizar el contenido, un medio editor y una red de distribución de contenido. El streaming en directo no necesariamente tiene que ser grabado en el lugar de origen, aunque suele ser así. PROTOCOLO DE TRANSFERENCIA: El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico TRANSMISION DE DATOS:
  • 5. Transmisión de datos, transmisión digital o comunicaciones digitales es la transferencia física de datos (un flujo digital de bits) por un canal de comunicación punto a punto o punto a multipunto. Ejemplos de estos canales son cables de par trenzado, fibra óptica, los canales de comunicación inalámbrica y medios de almacenamiento. Los datos se representan como una señal electromagnética, una señal de tensión eléctrica, ondas radioeléctricas, microondas o infrarrojos. TIPOS DE TRANSMISION: Transmisión analógica: estas señales se caracterizan por el continuo cambio de amplitud de la señal. En ingeniería de control de procesos la señal oscila entre 4 y 20 mA, y es transmitida en forma puramente analógica. En una señal analógica el contenido de información es muy restringido; tan solo el valor de la corriente y la presencia o no de esta puede ser determinado. Transmisión digital: estas señales no cambian continuamente, sino que es transmitida en paquetes discretos. No es tampoco inmediatamente interpretada, sino que debe ser primero decodificada por el receptor. El método de transmisión también es otro: como pulsos eléctricos que varían entre dos niveles distintos de voltaje. En lo que respecta a la ingeniería de procesos, no existe limitación en cuanto al contenido de la señal y cualquier información adicional.