La empresa sostenible: Principales Características, Barreras para su Avance y...
Conexiones a internet ventajas desventajas seguridad
1.
2. TIPOS DE CONEXIONES
Aunque hoy es una red que esta totalmente obsoleta, hasta hace
pocos años aprovechar la instalación telefónica básica era el
sistema mas extendido para conectar un equipo domestico o
de oficina a internet. Como la conexión rtb transmitía las
señales de forma analógica, era necesario un sistema para
desmodular las señales recibidas por el ordenador y estas
tareas corrían a cargo de un modem que actuaba como
dispositivo de enlace entre ordenador y la red.
3. CONEXIONES
Conexión de Red Digital (ADSL) La ADSL (Asymmetric Digital Subscriber Line)
conjuga las ventajas de la conexión RTB y de la RDSI, por lo que se convirtió
pronto en el tipo de conexión favorito de hogares y empresas.
Conexión de Red Digital (RDSI) Otra de las redes extendidas hasta hace unos
años y que incluso desplazó al sistema de conexión RTB pero que
actualmente se encuentra totalmente en desuso, fue la red digital RDSI. Se
trataba de una línea telefónica, pero digital (en vez de analógica). En vez de
un módem, este tipo de conexión emplea un adaptador de red.
4. CONEXIÓN POR CABLE
Conexión por Cable La conexión por cable utiliza un cable de fibra óptica para la
transmisión de datos entre nodos. La conexión a Internet mediante este
sistema puede realizarse mediante dos vertientes: por un lado podemos
utilizar lo que se conoce como fibra óptica pura que es la fibra que llega
hasta la vivienda; y por otro lado mediante la Fibra + Coaxial, la que se
realiza mediante una troncal de fibra, pero Internet llega a la vivienda
mediante un empalme con cable coaxial. Este segundo método tiene la
desventaja de irse deteriorando con el tiempo, aunque como ventaja cabe
destacar que es más barato que el primero
5. CONEXIÓN VIA SATELITE
El acceso a internet vía satélite es una manera para
quienes no tienen acceso a conexiones de banda
ancha terrestres como cable ADSL o donde las
líneas telefónicas no están disponibles. Esta seria
una de sus mayores ventajas. Este tipo de
conexión sigue siendo utilizada en aquellos casos
en los que no hay mas opciones, por ejemplo en
barcos, aviones o zonas muy aisladas donde no
llega otro tipo de red o conexión a internet.
6. VENTAJAS CONEXIÓN DE RED TELEFÓNICA
CONMUTADA (RTC)
• No requería la instalación de ninguna infraestructura
adicional. Desventajas Conexión de Red Telefónica
Conmutada (RTC)
• El ancho de banda estaba limitado a 56 Kbps en un único
canal. Por ejemplo, un archivo de 1 MB tardaba dos minutos y
medio en descargarse.
• Conexión intermitente; es decir, se establecía la conexión
cuando era preciso.
• La conexión RTB no soportaba la transmisión simultánea de
voz y datos.
7. SEGURIDAD EN LAS CONEXIONES DE INTERNET
Seguridad de Hardware La seguridad de hardware se puede
relacionar con un dispositivo que se utiliza para escanear un
sistema o controlar el tráfico de red. Los ejemplos más
comunes incluyen cortafuegos o firewalls de hardware y
servidores proxy. Otros ejemplos menos comunes incluyen
módulos de seguridad de hardware (HSM), los cuales
suministran claves criptográficas para funciones críticas tales
como el cifrado, descifrado y autenticación para varios
sistemas. De entre los diferentes tipos de seguridad
informática, son los sistemas de hardware los que pueden
proporcionar una seguridad más robusta, además de que
también pueden servir como capa adicional de seguridad
para los sistemas importantes.
8. SEGURIDAD EN LAS CONEXIONES DE INTERNET
Seguridad de red La seguridad de red se refiere a cualesquiera actividades diseñadas
para proteger la red. En concreto, estas actividades protegen la facilidad de uso,
fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se
dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en
una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la
seguridad de la red hoy en día se propagan a través de Internet. Los más comunes
incluyen:
• Virus, gusanos y caballos de Troya.
• Software espía y publicitario.
• Ataques de día cero, también llamados ataques de hora cero.
• Ataques de hackers.
• Ataques de denegación de servicio.
• Intercepción o robo de datos.
• Robo de identidad