Red Informática

Una red de computadoras, también llamada
red de ordenadores o red informática, es un
   conjunto de equipos (computadoras y/o
    dispositivos) conectados por medio de
   cables, señales, ondas o cualquier otro
     método de transporte de datos, que
 comparten información (archivos), recursos
    (CD-ROM, impresoras, etc.), servicios
(acceso a internet, e-mail, chat, juegos), etc.
Clasificación de redes

• Por alcance:

  * Red de área personal (PAN)
  * Red de área local (LAN)
  * Red de área de campus (CAN)
  * Red de área metropolitana (MAN)
  * Red de área amplia (WAN)
  * Red de área simple (SPL)
  * Red de área de almacenamiento (SAN)
Hardware de conexión
Para lograr el enlace entre las computadoras y los
  medios de transmisión (cables de red o medios
    físicos para redes alámbricas e infrarojos ó
   radiofrecuencias para redes inalámbricas), es
 necesaria la intervención de una tarjeta de red o
    NIC (Network Card Interface) con la cual se
     puedan enviar y recibir paquetes de datos
  desde y hacia otras computadoras, empleando
        un protocolo para su comunicación y
 convirtiendo esos datos a un formato que pueda
      ser transmitido por el medio (bits 0's/1's).
Cabe señalar que a cada tarjeta de red le es
    asignado un identificador único por su
  fabricante, conocido como dirección MAC
 (Media Access Control), que consta de 48
   bits (6 bytes). Dicho identificador permite
 direccionar el tráfico de datos de la red del
         emisor al receptor adecuados.
Medios de transmisión guiados

• Los medios de transmisión guiados están constituidos
  por un cable que se encarga de la conducción (o guiado)
  de las señales desde un extremo al otro.

• Las principales características de los medios guiados
  son el tipo de conductor utilizado, la velocidad máxima
  de transmisión, las distancias máximas que puede
  ofrecer entre repetidores, la inmunidad frente a
  interferencias electromagnéticas, la facilidad de
  instalación y la capacidad de soportar diferentes
  tecnologías de nivel de enlace.
• La velocidad de transmisión depende
  directamente de la distancia entre los
  terminales, y de si el medio se utiliza para
  realizar un enlace punto a punto o un
  enlace multipunto. Debido a esto los
  diferentes medios de transmisión tendrán
  diferentes velocidades de conexión que se
  adaptarán a utilizaciones muy dispares.
• Dentro de los medios de transmisión guiados, los más utilizados en
  el campo de las comunicaciones y la interconexión de
  computadoras son:

•      * El par trenzado: Consiste en un par de hilos de cobre
    conductores cruzados entre sí, con el objetivo de reducir el ruido de
    diafonía. A mayor número de cruces por unidad de longitud, mejor
    comportamiento ante el problema de diafonía.

• Existen dos tipos de par trenzado:

•        * Protegido: Shielded Twisted Pair (STP)
•        * No protegido: Unshielded Twisted Pair (UTP)
• El UTP son las siglas de Unshielded Twisted Pair. Es un
  cable de pares trenzado y sin recubrimiento metálico
  externo, de modo que es sensible a las interferencias.
  Es importante guardar la numeración de los pares, ya
  que de lo contrario el Efecto del trenzado no será eficaz
  disminuyendo sensiblemente o incluso impidiendo la
  capacidad de transmisión. Es un cable Barato, flexible y
  sencillo de instalar. Las aplicaciones principales en las
  que se hace uso de cables de par trenzado son:
• * Bucle de abonado: Es el último tramo de cable existente entre el
  telefóno de un abonado y la central a la que se encuentra
  conectado. Este cable suele ser UTP Cat.3 y en la actualidad es
  uno de los medios mas utilizados para transporte de banda ancha,
  debido a que es una infraestructura que esta implantada en el 100%
  de las ciudades.
•       * Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para
  transmisión de datos.Consiguiendo velocidades de varios
  centenares de Mbps. Un ejemplo de este uso lo constituyen las
  redes 10/100/1000BASE-T.

•    * El cable coaxial: Se compone de un hilo conductor, llamado
  núcleo, y un mallazo externo separados por un dieléctrico o
  aislante.
•    * La fibra óptica.
Medios de transmisión no
             guiados
• Los medios de transmisión no guiados son los
  que no confinan las señales mediante ningún
  tipo de cable, sino que las señales se propagan
  libremente a través del medio. Entre los medios
  más importantes se encuentran el aire y el
  vacío.
• Tanto la transmisión como la recepción de
  información se lleva a cabo mediante antenas. A
  la hora de transmitir, la antena irradia energía
  electromagnética en el medio. Por el contrario
  en la recepción la antena capta las ondas
  electromagnéticas del medio que la rodea.
• La configuración para las transmisiones no guiadas
  puede ser direccional y omnidireccional.
• En la direccional, la antena transmisora emite la energía
  electromagnética concentrándola en un haz, por lo que
  las antenas emisora y receptora deben estar alineadas.
• En la omnidireccional, la radiación se hace de manera
  dispersa, emitiendo en todas direcciones pudiendo la
  señal ser recibida por varias antenas. Generalmente,
  cuanto mayor es la frecuencia de la señal transmitida es
  más factible confinar la energía en un haz direccional.
• La transmisión de datos a través de medios no
  guiados, añade problemas adicionales
  provocados por la reflexión que sufre la señal en
  los distintos obstáculos existentes en el medio.
  Resultando más importante el espectro de
  frecuencias de la señal transmitida que el propio
  medio de transmisión en si mismo.

• Según el rango de frecuencias de trabajo, las
  transmisiones no guiadas se pueden clasificar
  en tres tipos: radio, microondas y luz
  (infrarrojos/láser).
Tipos de conexión a Internet
• RTC

•       La Red Telefónica Conmutada (RTC) —también
    llamada Red Telefónica Básica (RTB)— es la red
    original y habitual (analógica). Por ella circula
    habitualmente las vibraciones de la voz, las cuales son
    traducidas en impulsos eléctricos que se transmiten a
    través de dos hilos de cobre. A este tipo de
    comunicación se denomina analógica. La señal del
    ordenador, que es digital, se convierte en analógica a
    través del módem y se transmite por la línea telefónica.
    Es la red de menor velocidad y calidad.
•       La conexión se establece mediante una
    llamada telefónica al número que le asigne su
    proveedor de internet. Este proceso tiene una
    duración mínima de 20 segundos. Puesto que
    este tiempo es largo, se recomienda que la
    programación de desconexión automática no
    sea inferior a 2 minutos. Su coste es de una
    llamada local, aunque también hay números
    especiales con tarifa propia.
• Para acceder a la Red sólo necesitaremos
  una línea de teléfono y un módem, ya sea
  interno o externo. La conexión en la
  actualidad tiene una velocidad de 56 kbits
  por segundo y se realiza directamente
  desde un PC o en los centros escolares a
  través de router o proxy.
• RDSI
• La Red Digital de Servicios Integrados (RDSI)
  envía la información codificada digitalmente,
  por ello necesita un adaptador de red, módem o
  tarjeta RDSI que adecúa la velocidad entre el
  PC y la línea. Para disponer de RDSI hay que
  hablar con un operador de telecomunicaciones
  para que instale esta conexión especial que,
  lógicamente, es más cara pero que permite una
  velocidad de conexión digital a 64 kbit/s en
  ambos sentidos.
• El aspecto de una tarjeta interna RDSI es muy
  parecido a un módem interno para RTC.


• La RDSI integra multitud de servicios, tanto
  transmisión de voz, como de datos, en un único
  acceso de usuario que permite la comunicación
  digital entre los terminales conectados a ella
  (teléfono, fax, ordenador, etc.)
• Sus principales características son:


  – Conectividad digital punto a punto.

  – Conmutación de circuitos a 64 kbit/s.

  – Uso de vías separadas para la señalización y para la
    transferencia de información (canal adicional a los
    canales de datos).
• La conexión RDSI divide la línea telefónica en tres
  canales: dos B o portadores, por los que circula la
  información a la velocidad de 64 kbps, y un canal D, de
  16 kbps, que sirve para gestionar la conexión. Se
  pueden utilizar los dos canales B de manera
  independiente (es posible hablar por teléfono por uno de
  ellos y navegar por Internet simultáneamente), o bien
  utilizarlos de manera conjunta, lo que proporciona una
  velocidad de transmisión de 128 kbps. Así pues, una
  conexión que utilice los dos canales (p.e.
  videoconferencia) supondrá la realización de dos
  llamadas telefónicas.
• ADSL
• ADSL (Asymmetric Digital Subscriber Line
  o Línea de Abonado Digital Asimétrica) es
  una tecnología que, basada en el par de
  cobre de la línea telefónica normal, la
  convierte en una línea de alta velocidad.
  Permite transmitir simultáneamente voz y
  datos a través de la misma línea
  telefónica.
• En el servicio ADSL el envío y recepción de los
  datos se establece desde el ordenador del
  usuario a través de un módem ADSL. Estos
  datos pasan por un filtro (splitter), que permite la
  utilización simultánea del servicio telefónico
  básico (RTC) y del servicio ADSL. Es decir, el
  usuario puede hablar por teléfono a la vez que
  está navegando por Internet, para ello se
  establecen tres canales independientes sobre la
  línea telefónica estándar:

      • Dos canales de alta velocidad (uno de recepción de datos y
        otro de envío de datos).

   – Un tercer canal para la comunicación normal de voz
     (servicio telefónico básico).
• Los dos canales de datos son asimétricos, es
  decir, no tienen la misma velocidad de
  transmisión de datos. El canal de recepción de
  datos tiene mayor velocidad que el canal de
  envío de datos.


• Esta asimetría, característica de ADSL, permite
  alcanzar mayores velocidades en el sentido red
  -> usuario, lo cual se adapta perfectamente a
  los servicios de acceso a información en los que
  normalmente, el volumen de información
  recibido es mucho mayor que el enviado.
• ADSL permite velocidades de hasta 8 Mbps en
  el sentido red->usuario y de hasta 1 Mbps en el
  sentido usuario->red. Actualmente, en España
  estas velocidades son de hasta 2 Mbps en el
  sentido red->usuario y de 300 Kbps en el
  sentido usuario->red.


• La velocidad de transmisión también depende
  de la distancia del módem a la centralita, de
  forma que si la distancia es mayor de 3
  Kilómetros se pierde parte de la calidad y la tasa
  de transferencia empieza a bajar.
• Cable

• Normalmente se utiliza el cable coaxial
  que también es capaz de conseguir tasas
  elevadas de transmisión pero utilizando
  una tecnología completamente distinta. En
  lugar de establecer una conexión directa,
  o punto a punto, con el proveedor de
  acceso, se utilizan conexiones multipunto,
  en las cuales muchos usuarios comparten
  el mismo cable.
• Las principales consecuencias del uso de esta
  tecnología son:


   – Cada nodo (punto de conexión a la Red) puede dar servicio a
     entre 500 y 2000 usuarios.
   – Para conseguir una calidad óptima de conexión la distancia
     entre el nodo y el usuario no puede superar los 500 metros.
   – No se pueden utilizar los cables de las líneas telefónicas
     tradicionales para realizar la conexión, siendo necesario que el
     cable coaxial alcance físicamente el lugar desde el que se
     conecta el usuario.
   – La conexión es compartida, por lo que a medida que aumenta el
     número de usuarios conectados al mismo nodo, se reduce la
     tasa de transferencia de cada uno de ellos.
• Esta tecnología puede proporcionar una
  tasa de 30 Mbps de bajada como máximo,
  pero los módems normalmente están
  fabricados con una capacidad de bajada
  de 10 Mbps y 2 Mbps de subida. De
  cualquier forma, los operadores de cable
  normalmente limitan las tasas máximas
  para cada usuario a niveles muy inferiores
  a estos, sobre todo en la dirección de
  subida.
• Vía satélite
• En los últimos años, cada vez más
  compañías están empleando este sistema
  de transmisión para distribuir contenidos
  de Internet o transferir ficheros entre
  distintas sucursales. De esta manera, se
  puede aliviar la congestión existente en
  las redes terrestres tradicionales.
• El sistema de conexión que generalmente
  se emplea es un híbrido de satélite y
  teléfono. Hay que tener instalada una
  antena parabólica digital, un acceso
  telefónico a Internet (utilizando un módem
  RTC, RDSI, ADSL o por cable), una
  tarjeta receptora para PC, un software
  específico y una suscripción a un
  proveedor de satélite.
• El cibernauta envía sus mensajes de correo
  electrónico y la petición de las páginas Web,
  que consume muy poco ancho de
  banda, mediante un módem tradicional, pero la
  recepción se produce por una parabólica, ya
  sean programas informáticos, vídeos o cualquier
  otro material que ocupe muchos megas. La
  velocidad de descarga a través del satélite
  puede situarse en casos óptimos en torno a 400
  Kbps.
• Redes Inalámbricas
• Las redes inalámbricas o wireless son una
  tecnología normalizada por el IEEE que
  permite montar redes locales sin emplear
  ningún tipo de cableado, utilizando
  infrarrojos u ondas de radio a frecuencias
  desnormalizadas (de libre utilización).
• Están compuestas por dos elementos: - Punto
  de acceso (AP) o “transceiver”: es la estación
  base que crea un área de cobertura donde los
  usuarios se pueden conectar. El AP cuenta con
  una o dos antenas y con una o varias puertas
  Ethernet.
  - Dispositivos clientes: son elementos que
  cuentan con tarjeta de red inalámbrica. Estos
  proporcionan un interfaz entre el sistema
  operativo de red del cliente y las ondas, a través
  de una antena.
• El usuario puede configurar el canal (se
  suelen utilizar las bandas de 2,4 Ghz y
  5Ghz) con el que se comunica con el
  punto de acceso por lo que podría
  cambiarlo en caso de interferencias. En
  España se nos impide transmitir en la
  totalidad de la banda 2,4 Ghz debido a
  que parte de esta banda está destinada a
  usos militares.
• La velocidad con el punto de acceso
  disminuye con la distancia.
• Los sistemas inalámbricos de banda
  ancha se conocen cómo BWS (Broadband
  Wireless Systems) y uno de los más
  atractivos, son los sistemas LMDS.
• LMDS
• El LMDS (Local Multipoint Distribution System)
  es un sistema de comunicación de punto a
  multipunto que utiliza ondas radioelétricas a
  altas frecuencias, en torno a 28 ó 40 GHz. Las
  señales que se transmiten pueden consistir en
  voz, datos, internet y vídeo.
• Este sistema utiliza como medio de transmisión
  el aire para enlazar la red troncal de
  telecomunicaciones con el abonado. En este
  sentido, se configura un nuevo bucle de
  abonado, con gran ancho de banda, distinto al
  tradicional par de hilos de cobre que conecta
  cada terminal doméstico con la centralita más
  próxima.
• Las bandas de frecuencias utilizadas ocupan un rango
  en torno a 2 Ghz, para las cuales la atenuación por
  agentes atmosféricos es mínima. Debido a las altas
  frecuencias y al amplio margen de operación, es posible
  conseguir un gran ancho de banda de
  comunicaciones, con velocidades de acceso que
  pueden alcanzar los 8 Mbps. El sistema opera en el
  espacio local mediante las estaciones base y las
  antenas receptoras usuarias, de forma bidireccional. Se
  necesita que haya visibilidad directa desde la estación
  base hasta el abonado, por lo cual pueden utilizarse
  repetidores si el usuario está ubicado en zonas sin
  señal.
• En España, el servicio se ofrece en las
  frecuencias de 3,5 ó 26 GHz. El sistema de 26
  GHz ofrece mayor capacidad de
  transmisión, con un alcance de hasta 5 Km. En
  cambio, el sistema de 3,5 GHz puede conseguir
  un alcance mayor, de hasta 10 Km., aunque
  tiene menor capacidad, y puede ofrecer
  velocidades de hasta 2 Mbps. Este segundo
  sistema es, por tanto, más económico que el
  primero.
• El LMDS ofrece las mismas posibilidades en cuanto a
  servicios, velocidad y calidad que el cable de fibra
  óptica, coaxial o el satélite. La ventaja principal respecto
  al cable consiste en que puede ofrecer servicio en zonas
  donde el cable nunca llegaría de forma rentable.
  Respecto al satélite, ofrece la ventaja de solucionar el
  problema de la gran potencia de emisión que se
  dispersa innecesariamente en cubrir amplias
  extensiones geográficas. Con LMDS la inversión se
  rentabiliza de manera muy rápida respecto a los
  sistemas anteriores. Además, los costes de reparación y
  mantenimiento de la red son bajos, ya que al ser la
  comunicación por el aire, la red física como tal no existe.
  Por tanto, este sistema se presenta como un serio
  competidor para los sistemas de banda ancha.
Protocolo TCP/IP
• El TCP/IP es la base de Internet, y sirve para
  enlazar computadoras que utilizan diferentes
  sistemas operativos, incluyendo PC,
  minicomputadoras y computadoras centrales
  sobre redes de área local (LAN) y área extensa
  (WAN). TCP/IP fue desarrollado y demostrado
  por primera vez en 1972 por el Departamento
  de Defensa de los Estados Unidos, ejecutándolo
  en ARPANET, una red de área extensa de dicho
  departamento.
• La familia de protocolos de Internet puede
  describirse por analogía con el modelo OSI
  (Open System Interconnection), que describe
  los niveles o capas de la pila de protocolos,
  aunque en la práctica no corresponde
  exactamente con el modelo en Internet. En una
  pila de protocolos, cada nivel soluciona una
  serie de problemas relacionados con la
  transmisión de datos, y proporciona un servicio
  bien definido a los niveles más altos. Los niveles
  superiores son los más cercanos al usuario y
  tratan con datos más abstractos, dejando a los
  niveles más bajos la labor de traducir los datos
  de forma que sean físicamente manipulables.
• El modelo de Internet fue diseñado como la
  solución a un problema práctico de ingeniería.
  El modelo OSI, en cambio, fue propuesto como
  una aproximación teórica y también como una
  primera fase en la evolución de las redes de
  ordenadores. Por lo tanto, el modelo OSI es
  más fácil de entender, pero el modelo TCP/IP es
  el que realmente se usa. Sirve de ayuda
  entender el modelo OSI antes de conocer
  TCP/IP, ya que se aplican los mismos principios,
  pero son más fáciles de entender en el modelo
  OSI.

• El 1 de enero de 2010 el Protocolo TCP/IP
  cumplió 27 años.
Seguridad en la Red
• La seguridad informática consiste en
  asegurar que los recursos del sistema de
  información (material informático o
  programas) de una organización sean
  utilizados de la manera que se decidió y
  que el acceso a la información allí
  contenida, así como su modificación, sólo
  sea posible a las personas que se
  encuentren acreditadas y dentro de los
  límites de su autorización.
Malware
• Malware (del inglés malicious software, también llamado badware,
  software malicioso o software malintencionado) es un software que
  tiene como objetivo infiltrarse en el sistema y/o dañar la
  computadora sin el conocimiento de su dueño, con finalidades muy
  diversas, ya que en esta categoría encontramos desde un troyano
  hasta un spyware.

• Esta expresión es un término general muy utilizado por
  profesionales de la computación para definir una variedad de
  software o programas de códigos hostiles e intrusivos. Muchos
  usuarios de computadores no están aún familiarizados con este
  término y otros incluso nunca lo han utilizado. Sin embargo la
  expresión "virus informático" es más utilizada en el lenguaje
  cotidiano y a menudo en los medios de comunicación para describir
  todos los tipos de malware. Se debe considerar que el ataque a la
  vulnerabilidad por malware, puede ser a una aplicación, una
  computadora, un sistema operativo o una red.
Protección
• Usar sistemas operativos seguros, como GNU/Linux, Mac , OS
  ,FreeBSD , ya que Windows tiene el inconveniente de al ser el más
  utilizado, es el objetivo de los creadores de malware.
• Utilizar una cuenta de usuario con pocos privilegios (no
  administrador) en su equipo, solo utilizar la cuenta de administrador
  cuándo se deba cambiar una configuración o instalar un software de
  confianza. De todas maneras, se debe ser cauteloso con lo que se
  ejecuta.
• Cada vez que se transfiera un archivo desde o hacia Internet se
  debe tener la precaución de revisarlo contra virus, crimeware o
  malwares, pero lo más importante saber de dónde proviene.
• Se debe comprobar todos y cada uno de los medios magnéticos
  (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o
  tarjetas de memoria (SD, MMC, XD, compact Flash), que se
  introduzcan en el ordenador.
• Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
• Hacer copias de respaldo de programas y documentos importantes,
  pueden ser guardados en un Pendrive, CD, DVD, entre otros
  medios externos.
• No instalar programas de dudoso origen.
• Evitar navegar por sitios potencialmente dañinos buscando cosas
  como "pornografía", "programas gratis", "mp3 gratis", claves,
  licencias o cracks para los programas comerciales.
• Evita descargar programas, archivos comprimidos o ejecutables,
  desde redes peer-to-peer ya que no se sabe el real contenido de la
  descarga.
• Crear una contraseña de alta seguridad.
• Mantener las actualizaciones automáticas activadas, como por
  ejemplo el Windows Update.
• Tener un programa antivirus y un firewall (también llamados
  cortafuegos) instalados en el ordenador, un anti-espías como
  SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP'
  maliciosas como el PeerGuardian. que eventualmente también
  frena troyanos.
• También es importante tener actualizados estos programas ya que
  cada día aparecen nuevas amenazas.
• Desactivar la interpretación de Visual Basic VBS y permitir
  JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
• Seguir las políticas de seguridad en cómputo

Red informática

  • 1.
    Red Informática Una redde computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
  • 2.
    Clasificación de redes •Por alcance: * Red de área personal (PAN) * Red de área local (LAN) * Red de área de campus (CAN) * Red de área metropolitana (MAN) * Red de área amplia (WAN) * Red de área simple (SPL) * Red de área de almacenamiento (SAN)
  • 3.
    Hardware de conexión Paralograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's).
  • 4.
    Cabe señalar quea cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.
  • 5.
    Medios de transmisiónguiados • Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. • Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.
  • 6.
    • La velocidadde transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones muy dispares.
  • 7.
    • Dentro delos medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son: • * El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía. • Existen dos tipos de par trenzado: • * Protegido: Shielded Twisted Pair (STP) • * No protegido: Unshielded Twisted Pair (UTP)
  • 8.
    • El UTPson las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario el Efecto del trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable Barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de cables de par trenzado son:
  • 9.
    • * Buclede abonado: Es el último tramo de cable existente entre el telefóno de un abonado y la central a la que se encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los medios mas utilizados para transporte de banda ancha, debido a que es una infraestructura que esta implantada en el 100% de las ciudades. • * Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso lo constituyen las redes 10/100/1000BASE-T. • * El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante. • * La fibra óptica.
  • 10.
    Medios de transmisiónno guiados • Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. • Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.
  • 11.
    • La configuraciónpara las transmisiones no guiadas puede ser direccional y omnidireccional. • En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. • En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.
  • 12.
    • La transmisiónde datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en si mismo. • Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser).
  • 13.
    Tipos de conexióna Internet • RTC • La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.
  • 14.
    La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia.
  • 15.
    • Para accedera la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.
  • 16.
    • RDSI • LaRed Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.
  • 17.
    • El aspectode una tarjeta interna RDSI es muy parecido a un módem interno para RTC. • La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.)
  • 18.
    • Sus principalescaracterísticas son: – Conectividad digital punto a punto. – Conmutación de circuitos a 64 kbit/s. – Uso de vías separadas para la señalización y para la transferencia de información (canal adicional a los canales de datos).
  • 19.
    • La conexiónRDSI divide la línea telefónica en tres canales: dos B o portadores, por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B de manera independiente (es posible hablar por teléfono por uno de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una conexión que utilice los dos canales (p.e. videoconferencia) supondrá la realización de dos llamadas telefónicas.
  • 20.
    • ADSL • ADSL(Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.
  • 21.
    • En elservicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales independientes sobre la línea telefónica estándar: • Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos). – Un tercer canal para la comunicación normal de voz (servicio telefónico básico).
  • 22.
    • Los doscanales de datos son asimétricos, es decir, no tienen la misma velocidad de transmisión de datos. El canal de recepción de datos tiene mayor velocidad que el canal de envío de datos. • Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en el sentido red -> usuario, lo cual se adapta perfectamente a los servicios de acceso a información en los que normalmente, el volumen de información recibido es mucho mayor que el enviado.
  • 23.
    • ADSL permitevelocidades de hasta 8 Mbps en el sentido red->usuario y de hasta 1 Mbps en el sentido usuario->red. Actualmente, en España estas velocidades son de hasta 2 Mbps en el sentido red->usuario y de 300 Kbps en el sentido usuario->red. • La velocidad de transmisión también depende de la distancia del módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.
  • 24.
    • Cable • Normalmentese utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.
  • 25.
    • Las principalesconsecuencias del uso de esta tecnología son: – Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000 usuarios. – Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario no puede superar los 500 metros. – No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que se conecta el usuario. – La conexión es compartida, por lo que a medida que aumenta el número de usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.
  • 26.
    • Esta tecnologíapuede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de subida.
  • 27.
    • Vía satélite •En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
  • 28.
    • El sistemade conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.
  • 29.
    • El cibernautaenvía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.
  • 30.
    • Redes Inalámbricas •Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización).
  • 31.
    • Están compuestaspor dos elementos: - Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de cobertura donde los usuarios se pueden conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet. - Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica. Estos proporcionan un interfaz entre el sistema operativo de red del cliente y las ondas, a través de una antena.
  • 32.
    • El usuariopuede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y 5Ghz) con el que se comunica con el punto de acceso por lo que podría cambiarlo en caso de interferencias. En España se nos impide transmitir en la totalidad de la banda 2,4 Ghz debido a que parte de esta banda está destinada a usos militares.
  • 33.
    • La velocidadcon el punto de acceso disminuye con la distancia. • Los sistemas inalámbricos de banda ancha se conocen cómo BWS (Broadband Wireless Systems) y uno de los más atractivos, son los sistemas LMDS.
  • 34.
    • LMDS • ElLMDS (Local Multipoint Distribution System) es un sistema de comunicación de punto a multipunto que utiliza ondas radioelétricas a altas frecuencias, en torno a 28 ó 40 GHz. Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo. • Este sistema utiliza como medio de transmisión el aire para enlazar la red troncal de telecomunicaciones con el abonado. En este sentido, se configura un nuevo bucle de abonado, con gran ancho de banda, distinto al tradicional par de hilos de cobre que conecta cada terminal doméstico con la centralita más próxima.
  • 35.
    • Las bandasde frecuencias utilizadas ocupan un rango en torno a 2 Ghz, para las cuales la atenuación por agentes atmosféricos es mínima. Debido a las altas frecuencias y al amplio margen de operación, es posible conseguir un gran ancho de banda de comunicaciones, con velocidades de acceso que pueden alcanzar los 8 Mbps. El sistema opera en el espacio local mediante las estaciones base y las antenas receptoras usuarias, de forma bidireccional. Se necesita que haya visibilidad directa desde la estación base hasta el abonado, por lo cual pueden utilizarse repetidores si el usuario está ubicado en zonas sin señal.
  • 36.
    • En España,el servicio se ofrece en las frecuencias de 3,5 ó 26 GHz. El sistema de 26 GHz ofrece mayor capacidad de transmisión, con un alcance de hasta 5 Km. En cambio, el sistema de 3,5 GHz puede conseguir un alcance mayor, de hasta 10 Km., aunque tiene menor capacidad, y puede ofrecer velocidades de hasta 2 Mbps. Este segundo sistema es, por tanto, más económico que el primero.
  • 37.
    • El LMDSofrece las mismas posibilidades en cuanto a servicios, velocidad y calidad que el cable de fibra óptica, coaxial o el satélite. La ventaja principal respecto al cable consiste en que puede ofrecer servicio en zonas donde el cable nunca llegaría de forma rentable. Respecto al satélite, ofrece la ventaja de solucionar el problema de la gran potencia de emisión que se dispersa innecesariamente en cubrir amplias extensiones geográficas. Con LMDS la inversión se rentabiliza de manera muy rápida respecto a los sistemas anteriores. Además, los costes de reparación y mantenimiento de la red son bajos, ya que al ser la comunicación por el aire, la red física como tal no existe. Por tanto, este sistema se presenta como un serio competidor para los sistemas de banda ancha.
  • 38.
    Protocolo TCP/IP • ElTCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
  • 39.
    • La familiade protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
  • 40.
    • El modelode Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI. • El 1 de enero de 2010 el Protocolo TCP/IP cumplió 27 años.
  • 41.
    Seguridad en laRed • La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 42.
    Malware • Malware (delinglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. • Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
  • 43.
    Protección • Usar sistemasoperativos seguros, como GNU/Linux, Mac , OS ,FreeBSD , ya que Windows tiene el inconveniente de al ser el más utilizado, es el objetivo de los creadores de malware. • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta. • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene. • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
  • 44.
    • Comprobar losarchivos comprimidos (ZIP, RAR, ACE, CAB, 7z..). • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos. • No instalar programas de dudoso origen. • Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales. • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga. • Crear una contraseña de alta seguridad.
  • 45.
    • Mantener lasactualizaciones automáticas activadas, como por ejemplo el Windows Update. • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian. que eventualmente también frena troyanos. • También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas. • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza. • Seguir las políticas de seguridad en cómputo