SlideShare una empresa de Scribd logo
1 de 36
Tipos de cableado
Para conectar entre sí varios dispositivos en una red, existen diversos medios físicos de
transmisión de datos. Una opción puede ser la utilización de cables. Existen varios tipos
de cables, pero los más comunes son:

       Cable Coaxial
       Doble par trenzado
       Fibra óptica

el cable coaxial
El cable coaxial es la forma de cableado preferida desde hace tiempo por el simple
hecho de que es barato y fácil de manejar (debido a su peso, flexibilidad, etc.).

Un cable coaxial está compuesto por un hilo de cobre central (denominado núcleo) que
está rodeado por un material aislante y luego, por una protección de metal trenzada.




       La funda protege al cable del entorno externo. Generalmente está hecha
       fabricada en caucho (o, a veces, Cloruro de Polivinilo (PVC) o Teflón).
       La protección (cubierta de metal) que recubre los cables y protege los datos
       transmitidos en el medio para que no haya interferencias (o ruido) y los datos se
       puedan distorsionar.
       El aislante que rodea al núcleo central está fabricado en material dieléctrico que
       evita cualquier contacto con la protección que pueda causar interacciones
       eléctricas (cortocircuitos).
       El núcleo, que realiza la tarea de transportar los datos. Consiste en un solo hilo
       de cobre, o en varias fibras trenzadas.

Gracias a la protección, el cable coaxial se puede utilizar para cubrir grandes distancias
y a altas velocidades (a diferencia del cable par trenzado). Sin embargo, se suele utilizar
con mayor frecuencia para instalaciones básicas.

Recuerde que también existen cables coaxiales que tienen una doble protección (una
capa aislante y una capa de protección) y otros con cuatro protecciones (dos capas
aislantes y dos capas protectoras).

Normalmente se utilizan dos tipos de cables coaxiales:

       10Base2 - cable coaxial delgado (denominado Thinnet o CheaperNet) es un
       cable delgado (6 mm. de diámetro) que, por convención, es blanco (o grisáceo).
Este cable es muy flexible y se puede utilizar en la mayoría de las redes,
       conectándolo directamente a la tarjeta de red. Es capaz de transportar una señal
       hasta unos 185 metros, sin que se pierda la señal.
       Forma parte de la familia RG-58 cuya impedancia (resistencia) es de 50 ohms.
       Los diferentes tipos de cable coaxial delgado se diferencian por su parte central
       (núcleo).

         Cable                                 Descripción
       RG-58 / U   Núcleo central que consiste en un solo hilo de cobre
       RG-58
                   Trenzado
       A/U
       RG-58
                   Versión militar del RG-58 A/U
       C/U
       RG-59       Transmisión de banda ancha (televisión por cable)
                   Diámetro más grueso, recomendado para frecuencias más altas que
       RG-6
                   las del RG-59
       RG-62       Red Arcnet

       10Base5 - cable coaxial grueso (Thicknet o Thick Ethernet también se
       denomina Cable Amarillo, ya que, por convención, es de color amarillo) es un
       cable protegido con un diámetro más grueso (12 mm.) y 50 ohm de impedancia.
       Se utilizó durante mucho tiempo en las redes Ethernet, motivo por el cual
       también se lo conoce como quot;Cable Estándar Ethernetquot;. Siendo que posee un
       núcleo con un diámetro más grueso, es capaz de transportar señales a través de
       grandes distancias: hasta 500 metros sin perder la señal (y sin reamplificación de
       la señal). Posee un ancho de banda de 10 Mbps y frecuentemente se utiliza como
       cable principal para conectar redes cuyos equipos están conectados por Thinnet.
       Sin embargo, debido a su diámetro, es menos flexible que el Thinnet.

Transceptor: la conexión entre Thinnet y Thicknet
Thinnet y Thicknet se conectan utilizando un transceptor. Está equipado con un
enchufe llamado quot;vampiroquot; que realiza la verdadera conexión física hacia la parte
central del Thinnet, perforando la cubierta aislante. El cable transceptor (drop cable) se
enchufa a un conector AUI (Attachment Unit Interface (Conexión de Unidad de
Interfaz)), también denominado conector DIX (Digital Intel Xerox) o a un conector DB
15 (SUB-D 15).
Conectores del cable coaxial
Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o
British Naval Connector) para conectar los cables a los equipos.
Los siguientes conectores pertenecen ala familia BNC:

      Conector del cable BNC: está soldado o plegado al extremo final del cable.
      Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red.
      Prolongador BNC: une dos segmentos del cable coaxial para crear uno más
      largo.
      Terminador BNC: se coloca en cada extremo de un cable en una red Bus para
      absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede
      funcionar sin ellos. Dejaría de funcionar.
Cableado del par trenzado
En su forma más simple, el cable de par trenzado consiste en dos hilos de cobre
trenzados dentro de un cordón y cubiertas por un aislante.

Generalmente se reconocen dos tipos de cables de pares trenzados:

       Par trenzado protegido (STP, por sus siglas en inglés (Shielded Twisted Pair)),
       Par trenzado no protegido (UTP, por sus siglas en inglés (Unshielded Twisted-
       Pair)).

Generalmente, el cable está compuesto por varios pares trenzados agrupados todos
juntos dentro de una funda de protección. La forma trenzada elimina el ruido
(interferencia eléctrica) debido a pares adyacentes u otras fuentes de interferencia
(motores, relés, transformadores).

Por lo tanto, el par trenzado es adecuado para una red local que tenga pocos nodos, un
presupuesto limitado y una conectividad simple. Sin embargo, en distancias largas y a
altas velocidades, no garantiza la integridad de los datos (es decir, que no haya pérdida
en la transmisión de datos).

Par trenzado no protegido (UTP)
El cable UTP cumple con la especificación 10BaseT. Este es el tipo de cable de par
trenzado más utilizado, fundamentalmente en redes locales. A continuación le
mostraremos algunas de sus características:

       Longitud máxima de segmentación: 100 metros
       Composición: 2 hilos de cobre recubiertos por un material aislante
Estándares UTP: determinan el número de vueltas por pie (33 cm.) del cable,
       según el uso que se le quiera dar
       UTP: recopilado en la EIA/TIA (Electronic Industries Association /
       Telecommunication Industries Association (Asociación de Industrias
       Electrónicas / Asociación de Industrias de la Telecomunicación)) Commercial
       Building Wiring Standard 568. El estándar EIA/TIA 568 utiliza UTP para crear
       estándares que se apliquen a todo tipo de espacios y situaciones de cableado,
       garantizando de esta manera productos homogéneos al público. Estos estándares
       incluyen cinco categorías de cables UTP:
       Categoría 1: Cable de teléfono tradicional (transmisión de voz pero no de datos)
       Categoría 2: Transmisión de datos hasta un máximo de 4 Mb/s (RNIS). Este
       tipo de cable contiene 4 pares trenzados.
       Categoría 3: máximo de hasta 10 Mb/s. Este tipo de cable contiene 4 pares
       trenzados y 3 trenzas por pie
       Categoría 4: máximo de hasta 16 Mb/s. Este tipo de cable contiene 4 pares de
       hilos de cobre trenzados.
       Categoría 5: máximo de hasta 100 Mb/s. Este tipo de cable contiene 4 pares de
       hilos de cobre trenzados.
       Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de cable contiene 4 pares
       de hilos de cobre trenzados.

La mayoría de las instalaciones de teléfono utilizan cables UTP. Muchos edificios
poseen un pre-cableado para este tipo de instalación (generalmente en grandes números
para satisfacer futuros requerimientos). Si el par trenzado que ya está instalado es de
buena calidad, se lo puede utilizar para transferir datos en una red de equipos. Sin
embargo, se debe prestar atención al número de trenzas y a otras características
eléctricas necesarias para obtener calidad en la transmisión de datos.

El mayor problema de UTP es que es muy susceptible a interferencias (señales de una
línea que se mezclan con las de otra línea). La única solución para esto es utilizar una
protección.

Par trenzado protegido (STP)
El cable STP (Par Trenzado Protegido) utiliza una funda de cobre que es de mejor
calidad y protege más que la funda utilizada en el cable UTP. Contiene una cubierta
protectora entre los pares y alrededor de ellos. En un cable STP, los hilos de cobre de un
par están trenzados en sí mismos, lo que da como resultado un cable STP con excelente
protección (en otras palabras, mejor protección contra interferencias). También permite
una transmisión más rápida a través de distancias más largas.

Conectores del par trenzado
El cable de par trenzado se conecta utilizando un conector RJ-45. Este conector es
similar a un RJ-11, que es el que se utiliza en telefonía, pero difiere en algunos puntos:
el RJ-45 es un poco más grande y no se puede insertar en un enchufe hembra RJ-11.
Además, el RJ-45 tiene ocho clavijas, mientras que el RJ-11 no tiene más de seis,
generalmente sólo cuatro.
Fibras ópticas
El cable de fibra óptica tiene numerosas ventajas:

       Poco peso
       Inmunidad al ruido
       Baja atenuación
       Soporta una transferencia de datos que ronda el orden de los 100 Mbps
       Ancho de banda que va desde decenas de Megahertz hasta varios Gigahertz
       (fibra monomodo)

El cableado de fibra óptica es particularmente apropiado para conexiones entre
distribuidores (una conexión central con varias construcciones, conocida como
columna vertebral) ya que permite conexiones a través de grandes distancias (desde
unos pocos kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar
una conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta
extremadamente difícil perforarlo.

Sin embargo, a pesar de su flexibilidad mecánica, este tipo de cable no es apropiado
para conexiones de redes locales ya que es muy difícil de instalar y además es muy
costoso. Por este motivo, se prefieren pares trenzados o cables coaxiales para
conexiones cortas.

Última actualización el jueves, 16 de octubre de 2008, 15:43:36 .Este documento
intitulado « Transmisión de datos: Cableado » de Kioskea (es.kioskea.net) esta puesto a
diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las
condiciones puestas por la licencia, siempre que esta nota sea visible.




                                  INTRODUCCION

La necesidad de comunicación que ha encontrado el hombre desde el comienzo de su
historia lo ha llevado ha dar pasos gigantes en la evolución. Pero estos pasos no están
dados solo en lo biológico, que es algo que podemos observar diariamente, también en
lo tecnológico, ya que una de las principales metas del hombre ha sido el romper con
todo tipo de barreras que se le interpongan en su camino, y por consiguiente en su
capacidad de comunicarse con los demás. Al comienzo su preocupación fue la lengua,
luego la comunicación entre ciudades, mas tarde países, continentes y el espacio.

Pero el no ha superado esto solo con su cuerpo, se ha valido de equipos tecnológicos
para lograr su cometido, y esto ha llevado al desarrollo de mas dispositivos que giran
alrededor de ellos. Esto significa que entra mas evolucionado sea un equipo de
comunicación, al tiempo se necesita de más y mejores medios de transmisión de los
diferentes tipos de datos que deseamos sean conocidos por los demás.
Las posibilidades son muchas, claro esta cada una con sus posibilidades, dentro de las
cuales están sus ventajas y desventajas y al tiempo acorde con las necesidades que
tenemos a la hora de usarlos.

El desarrollo de estos dispositivos como el de cualquier equipo de comunicación va de
la mano y realmente parece que tienen un largo camino por recorrer.

                                CONCEPTOS BASICOS

Los medios de transmisión son los caminos físicos por medio de los cuales viaja la
información y en los que usualmente lo hace por medio de ondas electromagnéticas.

Los medios de transmisión vienen dividos en guiados (por cable) y no guiados (sin
cable).

Normalmente los medios de transmisión vienen afectados por los factores de
fabricación, y encontramos entonces unas características básicas que los diferencian:

       Ancho de banda: mayor ancho de banda proporciona mayor velocidad de
       transmisión.

       Problemas de transmisión: se les conoce como atenuación y se define como alta
       en el cable coaxial y el par trenzado y baja en la fibra óptica.

       Interferencias: tanto en los guiados como en los no guiados y ocasionan la
       distorsión o destrucción de los datos.

       Espectro electromagnético: que se encuentra definido como el rango en el cual
       se mueven las señales que llevan los datos en ciertos tipos de medios no guiados.

  ANCHO DE BANDA.

El ancho de banda es el rango de frecuencias que se transmiten por un medio. Se define
como BW, y aquí encontramos como ejemplo que en BW telefónico se encuentra entre
300 Hz y 3.400 Hz o el BW de audio perceptible al oído humano se encuentra entre 20
Hz y 20.000 Hz. Por lo general al usar este término nos referimos a la velocidad en que
puedo transmitir. Normalmente el termino BW es el más apropiado para designar



velocidad que el de Mbps ya que este ultimo viene afectado por una serie de
características que provocan que el primero de un dato más acertado y real de la
velocidad. Dentro del ancho de banda encontramos las siguientes categorías:

       3: con velocidad de 16 Mhz.

       4: con velocidad de 20 Mhz.

       5: con velocidad de 100 Mhz.
5e: con velocidad de 100 Mhz.

1.2. ATENUACIÓN.

La atenuación depende del tipo de medio que se este usando, la distancia entre el
transmisor y el receptor y la velocidad de transmisión. La atenuación se suele expresar
en forma de logaritmo (decibelio). Para ser mas especifico la atenuación consiste en la
disminución de la señal según las características antes dadas.

1.3. INTERFERENCIAS.

La interferencia esta causada por señales de otros sistemas de comunicación que son
captadas conjuntamente a la señal propia. El ruido viene provocado normalmente por
causas naturales (ruido térmico) o por interferencias de otros sistemas eléctricos (ruido
impulsivo).

1.4. ESPECTRO ELECTROMAGNETICO.

En la física se habla de espectro como la dispersión o descomposición de una radiación
electromagnética, que contiene radiaciones de distintas longitudes de onda, en sus
radiaciones componentes. Aunque no es una definición muy clara, dentro de los
espectros nos encontramos con lo que son las señales radiales, telefónicas, microondas,
infrarrojos y la luz visible, entonces el espectro es el campo electromagnético en el cual
se encuentran las señales de cada uno de ellas. Por ejemplo la fibra óptica se encuentra
en el campo de la luz visible o la transmisión satelital en el de las microondas.

La distorsión de una señal depende del tipo de medio utilizado y de la anchura de los
pulsos. Para cuantificar sus efectos se utilizan los conceptos de ancho de banda de la
señal y de banda pasante del medio. Ahora, los problemas de interferencia, distorsión y
ruido pueden causar errores en la recepción de la información, normalmente expresados
como aparición de bits erróneos. Los medios de transmisión se caracterizan por tener
una velocidad de transmisión de la información máxima, a partir de la cual la cantidad
de errores que introducen es demasiado elevada (capacidad del canal).



                                2. MEDIOS GUIADOS

Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y
sólidos para la transmisión de datos. También conocidos como medios de transmisión
por cable.

2.1. PAR TRENZADO.

Normalmente se les conoce como un par de conductores de cobre aislados entrelazados
formando una espiral. Es un enlace de comunicaciones. En estos el paso del trenzado es
variable y pueden ir varios en una envoltura.

El hecho de ser trenzado es para evitar la diafonía (la diafonía es un sonido indeseado el
cual es producido por un receptor telefónico).
Es el medio más común de transmisión de datos que existe en la actualidad, pudiéndose
encontrar en todas las casas o construcciones de casi cualquier lugar. Se utiliza para la
formación de una red telefónica, la cual se da entre un abonado o usuario y una central
local. En ocasiones dentro de un edificio se construyen centrales privadas conocidas
como PBX. Las redes locales manejan una velocidad de transmisión de información
comprendida entre los 10 Mgps y los 100 Mbps.

En este medio de transmisión encontramos a favor el hecho de ser prácticamente el más
económico que se puede ubicar en el mercado actual, por otro lado es el más fácil de
trabajar por lo que cualquier persona con un mínimo de conocimientos puede adaptarlo
a sus necesidades. Por otro lado tiene en contra que tiene una baja velocidad de
transferencia en medio rango de alcance y un corto rango de alcance en Lan para
mantener la velocidad alta de transferencia (100 mts).

Dentro de sus características de transmisión nos encontramos con que con un transmisor
analógico necesitamos transmisores cada 5 o 6 Kms; con un transmisor digitales
tenemos que las señales que viajan pueden ser tanto analógicas como digitales,
necesitan repetidores de señal cada 2 o 3 Kms lo que les da muy poca velocidad de
transmisión, menos de 2 Mbps; en una red Lan las velocidades varían entre 10 y 100
Mbps en una distancia de 100 mts, de lo cual podemos además decir que la capacidad
de transmisión esta limitada a 100 Mbps, además es muy susceptible a interferencias y
ruidos. Para esto se han buscado soluciones como la creación de cables utp (los más
comunes, es el cable telefónico normal pero dado a interferencias electromagnéticas) y
los cables stp (cuyos pares vienen dentro de mallas metálicas que producen menos
interferencias, aunque es más caro y difícil de manejar ya que es mas grueso y pesado).
Dentro de los cables utp encontramos las categorías cat 3 (con calidad telefónica, más
económico, con diseño apropiado y distancias limitadas hasta 16 Mhz con datos; y la
longitud del trenzado es de 7´5 a 10 cm), cat4 (hasta 20 Mhz) y cat 5 (llega hasta 100
Mhz, es más caro, aunque esta siento altamente usado en las nuevas construcciones, y
su longitud de trenzado va de 0´6 a 0´85 cm).

Se dice entonces que el par trenzado cubre una distancia aproximada de menos de 100
mts y transporta aproximadamente menos de 1 Mbps.

2.2. CABLE COAXIAL.

El cable coaxial es un medio de transmisión relativamente reciente y muy conocido ya
que es el más usado en los sistemas de televisión por cable. Físicamente es un cable
cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable
conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho de
banda (500Mhz) y es más inmune al ruido. Es un poco más caro que el par trenzado
aunque bastante accesible al usuario común. Encuentra múltiples aplicaciones dentro de
la televisión (TV por cable, cientos de canales), telefonía a larga distancia (puede llevar
10.000 llamadas de voz simultáneamente), redes de área local (tiende a desaparecer ya
que un problema en un punto compromete a toda la red).

Tiene como características de transmisión que cuando es analógica, necesita
amplificadores cada pocos kilómetros y los amplificadores más cerca de mayores
frecuencias de trabajos, y hasta 500 Mhz; cuando la transmisión es digital necesita
repetidores cada 1 Km y los repetidores más cerca de mayores velocidades transmisión.
La transmisión del cable coaxial entonces cubre varios cientos de metros y transporta
decenas de Mbps.

2.3. FIBRA OPTICA.

Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta
masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi
todo los campos. En estos días lo podemos encontrar en la televisión por cable y la
telefonía.

En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica,
de ahí su nombre, es mucho más caro y difícil de manejar pero sus ventajas sobre los
otros medios lo convierten muchas veces en una muy buena elección al momento de
observar rendimiento y calidad de transmisión.

Físicamente un cable de fibra óptica esta constituido por un núcleo formado por una o
varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o
plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de
su propio revestimiento y una cubierta plástica para protegerla de humedades y el
entorno.

La fibra óptica encuentra aplicación en los enlaces entre nodos, backbones, atm, redes
Lan´s, gigabit ethernet, largas distancias, etc.

Dentro de las características de transmisión encontramos que se basan en el principio de
“reflexión total” (índice de refracción del entorno mayor que el del medio de
transmisión), su guía de ondas va desde 10^14 Hz a 10^15 Hz, esto incluye todo el
espectro visible y el partye del infrarrojo. Se suelen usar como transmisores el LED
(Light emitting diode) que es relativamente barato, su rango de funcionamiento con la
temperatura es más amplio y su vida media es más alta y el ILD (injection laser diode)
que es más eficiente y más caro, además tiene una mayor velocidad de transferencia..

La tecnología de fibra óptica usa la multiplexación por división que es lo mismo que la
división por frecuencias, utiliza múltiples canales cada uno en diferentes longitudes de
onda (policromático) y una fibra (en la actualidad) hasta 80 haces con 10 Gbps cada
uno.

Usa dos modos de transmisión, el monomodo (este cubre largas distancias, mas caro,
mas velocidad debido a no tener distorsión multimodal) y el multimodo (cubre cortas
distancias, es más barata pero tiene menos velocidad (100 Mbps) además se ve afectado
por distorsión multimodal).

De la fibra óptica podemos decir que su distancia esta definida por varios Kmts y su
capacidad de transmisión vienen dada por varios Gbps.



                              3. MEDIOS NO GUIADOS
Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de
cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la
conquista espacial a través de los satélites y su tecnología no para de cambiar.

De manera general podemos definir las siguientes características de este tipo de medios:

La transmisión y recepción se realiza por medio de antenas, las cuales deben estar
alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se
propaga en todas las direcciones.

3.1. MICROONDAS TERRESTRES.

Los sistemas de microondas terrestres han abierto una puerta a los problemas de
transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén
restringidas a este campo solamente. Las microondas están definidas como un tipo de
onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación
puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.

Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque
con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace
entre una empresa y un centro que funcione como centro de conmutación del operador,
o como un enlace entre redes Lan.



Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las
cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la
altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e
interferencias, y es muy sensible a las malas condiciones atmosféricas.

3.2. SATELITES.

Conocidas como microondas por satélite, esta basado en la comunicación llevada a cabo
a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse
en la orbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión
de todo tipo de datos, imágenes, etc., según el fin con que se han creado. Las
microondas por satélite manejan un ancho de banda entre los 3 y los 30 Ghz, y son
usados para sistemas de televisión, transmisión telefónica a larga distancia y punto a
punto y redes privadas punto a punto.

Las microondas por satélite, o mejor, el satélite en si no procesan información sino que
actúa como un repetidor-amplificador y puede cubrir un amplio espacio de espectro
terrestre

3.3. ONDAS DE RADIO.

Son las más usadas, pero tienen apenas un rango de ancho de banda entre 3 Khz y los
300 Ghz. Son poco precisas y solo son usados por determinadas redes de datos o los
infrarrojos.
CONCLUSIONES

Los medios de transmisión de datos juegan un papel importante dentro del manejo de
las comunicaciones siendo ellos los determinantes de su buen o mal funcionamiento.

Por otro lado, no siempre lo más costoso es justamente lo adecuado para montar
cualquier tipo de red; se debe tener en cuenta los beneficios frente a la inversión,
además cada tipo de medio esta hecho a la medida del tamaño de la red en construcción,
y aunque alguna opción sea más atractiva que otra no siempre significa que realmente
cumpla con todo su potencial.




Fibra óptica

Ancho de banda: la capacidad potencial de transportar información crece con el ancho
de banda del medio de transmisión y con la frecuencia de portadora. Las fibras ópticas
tienen un ancho de banda de alrededor de 1 THz, aunque este rango está lejos de poder
ser explotado hoy día. De todas formas el ancho de banda de las fibras excede
ampliamente al de los cables de cobre.
Bajas pérdidas: las pérdidas indican la distancia a la cual la información puede ser
enviada. En un cable de cobre, la atenuación crece con la frecuencia de modulación. En
una fibra óptica, las perdidas son las mismas para cualquier frecuencia de la señal hasta
muy altas frecuencias.
Inmunidad electromagnética: la fibra no irradia ni es sensible a las radiaciones
electromagnéticas, ello las hace un medio de transmisión ideal cuando el problema a
considerar son las EMI.
Seguridad: Es extremadamente difícil intervenir una fibra, y virtualmente imposible
hacer la intervención indetectable, por ello es altamente utilizada en aplicaciones
militares.
Bajo peso: Un cable de fibra óptica pesa considerablemente menos que un conductor de
cobre.

Fibras ópticas

El conductor de fibra óptica está compuesto por dos elementos básicos:

El núcleo (core) y el recubrimiento (cladding), cada uno de ellos formado por material
conductor de las ondas luminosas. Así cuando hablamos de fibras de 50/125, 62.5/125 o
10/125 mm, nos estamos refiriendo a la relación entre el diámetro del núcleo y el del
recubrimiento.

Otro parámetro importante en una fibra es su apertura numérica. En los conductores de
fibra óptica se utiliza el efecto de la reflexión total para conducir el rayo luminoso por
su interior. El ángulo necesario para acoplar al núcleo un rayo luminoso desde el
exterior recibe el nombre de ángulo de aceptación. Pues bien, el seno de este ángulo se
denomina apertura numérica.




 Redes de computadoras y seguridad en Internet
 El término quot;redes de computadorasquot; puede referirse tanto a dos computadoras
 conectadas entre si, como a Redes de Area Local (LANs), y hasta a la propia Internet
 - la quot;red de redesquot;.

 Las redes pueden ayudar para que las organizaciones trabajen en colaboración
 mediante el intercambio de información, y también pueden permitir que compartan
 recursos como las impresoras.

 Un buen punto de partida para aprender sobre lo básico de las redes de computadoras
 (en inglés) es la sección TechSoup quot;Computer Networksquot;

 La seguridad y la privacidad en línea debería ser una preocupación de todo usuario
 de Internet. Si su organización opera una red o un servidor Internet, mecanismos
 confiables de seguridad como quot;firewallsquot; (cortafuegos) son esenciales.

         Redes de Computadoras
         Seguridad en Internet

 Redes de Computadoras

 Comunidades Virtuales: De las listas de discusión a las comunidades de
 aprendizaje

 Desarrollado por: Iniciativa mexicana de aprendizaje para la conservación
 Tipo de Recurso: Documento - PDF
 Tipo de Destinatario: General
 Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

 Las posibilidades de comunicación interpersonal y de distribución de información a
 través de la red van más allá de si mismas, posibilitando la creación de verdaderas
 comunidades virtuales, entendidas como espacios que agrupan a personas en torno a
 una temática y objetivo común, donde estas personas se encuentran para discutir,
 relacionarse, intercambiar información.

 Dhttp://www.imacmexico.org/ev_es.php?ID=20247_201&I
 D2=DO_TOPIC




 Aproa: Aprendiendo con objetos de aprendizaje
Desarrollado por: Aproa
Tipo de Recurso: Sitio Web
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Los tutoriales contenidos en este sitio han sido creados como parte del proyecto
Aproa. Las temáticas abordadas tiene directa relación con el proyecto Aproa, Objetos
de Aprendizaje, Scorm, e-learning, etc.

Dhttp://www.aproa.cl/1116/propertyvalue-26407.html




Comunidad Virtual de Neurociencias

Desarrollado por: Comunidad Virtual de Neurociencias
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Un ejemplo en neuromedicina de cómo funciona una comunidad virtual. Un buen
modelo para copiar. Encontrará direcciones, revistas y listas de correo.

Dhttp://neurologia.rediris.es/neurociencias/present
acion.html




Comunidades virtuales

Desarrollado por: DALITH COLORDO PRUTSKY
Tipo de Recurso: Articulo
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

La idea de comunidad ha sido el corazón de la Internet desde sus orígenes. Durante
muchos años, los científicos han utilizado la Internet para compartir datos, cooperar
en investigaciones e intercambiar mensajes. Esta monografía explora posibles
definiciones, tipologías y valores.

Dhttp://www.monografias.com/trabajos16/comunidades-
virtuales/comunidades-virtuales.shtml
Creación de Comunidades Virtuales en Internet

Desarrollado por: Dr. Jorge Ramió Aguirre - Profesor Universidad Politécnica de
Madrid
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Esta presentación brinda conceptos claves a la hora de pensar en unirse o crear una
comunidad virtual en internet. El documento aporta entre otros, nociones sobre las
fases de una Comunidad Virtual.

Descargar
D



Diseñando un repositorio de objetos de aprendizaje para la plataforma de
teleducación EducAD-UNACH

Desarrollado por: Edusol
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Los objetos de aprendizaje son piezas individuales autocontenidas y reutilizables de
contenido que sirven para fines instruccionales. Los objetos de aprendizaje deben
estar albergados y organizados en metadatos de manera tal que, el usuario pueda
identificarlos, localizarlos y utilizarlos para propósitos educacionales en ambientes
basados en Web.

Dhttp://bine.org.mx/edusol/e2006/comas/general/prop
osals/file/57




Edificando comunidades quot;en-líneaquot;

Desarrollado por: Derechos Humanos en conexión
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Ahora que se encuentra quot;conectadoquot; al internet, usted tiene por delante un mundo
enorme a explorar. En esta sección, usted aprenderá a cómo navegar en este mundo
virtual para acomodarse a los objetivos de su organización. Usted aprenderá a cómo
utilizar el correo electrónico y crear base de datos así como cómo conceptualizar,
crear y promocionar su página en el internet. Además, encontrará consejos útiles
para utilizar el internet para varios propósitos, tales como la investigación y
recaudación de fondos.

Dhttp://humanrightsconnection.org/es/tec/tec2.htm




Introducción al análisis de datos reticulares

Desarrollado por: Águeda Quiroga
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

El análisis de redes sociales es un método de análisis científico que puede ser de gran
utilidad para conocer los patrones de relaciones que se establecen en el interior de
una determinada estructura social. Este documento es una introducción al análisis de
redes sociales que muestra los principales conceptos que utiliza esta herramienta para
construir hipótesis sobre diversos factores que determinan la estructura de las
relaciones sociales (en cualquier grupo preseleccionado). En dicho documento se ha
facilita un manual de uso de algunas aplicaciones básicas de dos programas de
tratamiento informático de datos reticulares, que ayudan a representar gráficamente
las estructuras que se pretende analizar y facilitan la elaboración de hipótesis.

Dhttp://revista-redes.rediris.es/webredes/talleres/
redes.htm




Manual de introducción a las comunidades virtuales

Desarrollado por: Universitat Oberta de Catalunya
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Una comunidad virtual es un sitio de Internet donde un conjunto de personas
comparten los mismos intereses y necesidades. En él se da una interacción y
comunicación entre los miembros, y la vinculación de los miembros con su
comunidad virtual.

Dhttp://www.uoc.edu/mosaic/pdf/Manual_de_Introducci
on_a_las_Comunidades_Virtuales.pdf
PROYECTOS COLABORATIVOS Y COOPERATIVOS EN INTERNET

Desarrollado por: eduteka
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Llevar a cabo trabajos en grupo es un método educativo ampliamente utilizado por
docentes de muchas áreas. Esta pagina contiene un texto introductorio sobre el tema,
seguido de enlaces que nos lleva a varios casos practicos, en español y en ingles.

Dhttp://www.eduteka.org/ProyectosColaborativos.php




Red Global de Educación a Distancia

Desarrollado por: Banco Mundial
Tipo de Recurso: Sitio Web
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

La Red Global de Educación a Distancia (DistEdNet) ofrece una guía integrada de
conocimiento para la educación a distancia. DistEdNet incluye una selección de
lecturas, informes de experiencias valiosas y otros instrumentos de información
destinados a ayudar a los clientes del Banco Mundial y a cualquier otra persona
interesada en utilizar educación a distancia como medio de desarrollo humano.
Incluye, además, el Directorio Global de Aprendizaje a Distancia una lista de
proveedores de servicios de educación a distancia a nivel mundial.

Dhttp://www.uned.ac.cr/servicios/global/default.htm
l




Seminario de Comunidades Virtuales

Desarrollado por: PSP s.a.
Tipo de Recurso: Libro
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Aunque este seminario ya fue realizado, recomendamos la lectura de uno de sus
materiales base: el libro quot;Negocios en Internet: Retomando el Rumboquot; de Marcelo
Perazolo, que está considerado uno de los principales libros vinculados al tema de
Comunidades y Negocios en la red
(http://www.centrasoft.com/d6/9871022387.htm). El objetivo perseguido durante el
seminario fue ESTABLECER, IMPLEMENTAR, DESARROLLAR,
ADMINISTRAR y RENTABILIZAR su propia comunidad virtual.

Dhttp://www.psp-sa.com/Sem_01-Comu.htm




Servicios de Red IRIS

Desarrollado por: Red IRIS
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Aqui podrá encontrar un listado de los servicios que la Red IRIS ofrece a sus
afilicados, los cuales buscan facilitar el intercambio de información entre los
miembros de la comunidad académica en España.

Dhttp://www.rediris.es/#serv1




Teleduc

Desarrollado por: Núcleo de Informática Aplicada a la Educación (Nied) y el
Instituto de Computación (IC) de la Universidad Estatal de Campinas (Unicamp)
Tipo de Recurso: Programa - Software
Tipo de Destinatario: Todos
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Teleduc es un ambiente para la realización de cursos a distancia a través de Internet.
Desarrollado originalmente en portugués, cuenta con una versión en español
(http://teleduc.colnodo.apc.org) y próximamente en ingles. Los recursos del
ambiente están distribuídos de acuerdo con el perfil de sus usuarios: alumnos y
profesores.

Dhttp://www.gnu.org/directory/education/online/TelE
duc.html




Diez reglas de oro para trabajar en equipo

Desarrollado por: mailxmail.com
Tipo de Recurso: --
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Un curso que le proporcionará las bases para agilizar el trabajo que realiza en equipo,
tanto en la empresa como en otros ámbitos. Todos nosotros hemos trabajado alguna
vez con otras personas llevando a cabo proyectos de empresa o trabajos en la
universidad o instituto. Es fácil encontrarnos con alguien que le resulte difícil
trabajar en equipo. Este curso gratuito te ayudará a superar estas situaciones.

Dhttp://www.mailxmail.com/curso/empresa/trabajoequi
po/capitulo1.htm




EL CORREO ELECTRONICO @ SU ALCANCE

Desarrollado por: Fundación Friedrich Ebert
Tipo de Recurso: --
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Un manual sobre el uso del correo electrónico destinado a las ONG en países en
desarrollo.

Dhttp://www.fes.de/organisation/america/handbook/es
p/




Fundación Compromiso

Desarrollado por: Fundación Compromiso
Tipo de Recurso: Sitio Web
Tipo de Destinatario: Todos
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Creada en 1994, la Fundación Compromiso se creó con el fin de contribuir al
fortalecimiento de la sociedad argentina, ayudando a profesionalizar el sector social.
La institución tiene un áreas dedicada a impartir cursos y talleres orientados a
contribuir y mejorar a la especialización de directivos, profesionales y voluntarios de
las organizaciones sociales. Tienen como objetivo aumentar la eficacia y el impacto
del trabajo de las organizaciones sociales de Argentina promoviendo la aplicación de
las técnicas de gestión más modernas al sector social.

Dhttp://www.compromiso.org/
¿SABES CIBERCOMUNICARTE?

Desarrollado por: Mercè Molist
Tipo de Recurso: --
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Entrar en Internet es fácil. Lo difícil es vivir en ella, que significa saber comunicarte
con el resto de cibernautas. Necesitas algo más que dinero, padrinos, voluntad o
tiempo. Necesitas algo tan desfasado como la buena educación. Sin conocer la ética
de la red, la quot;netiquetaquot;, eres internauta muerto o, peor aún, eres un quot;trollquot;.

Dhttp://ww2.grn.es/merce/2006/netiqueta.html




Cómo elaborar y aplicar una encuesta usando SurveyMonkey

Desarrollado por: Martha, María Ghisella y Enif
Tipo de Recurso: Tutorial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Este tutorial te permitirá familiarizarte con SurveyMonkey, un servicio que te
permite aplicar gratuitamente una encuesta hasta para 50 personas.

Dhttp://www.geocities.com/enifcothua/SurveyMonkey/T
utorialSurveyMonkey.pps




El trabajo colaborativo a través de internet con Bscw

Desarrollado por: Red Iris
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Aplicación de herramientas de trabajo en grupo a través de Internet: BSCW. Su
utilidad en las Comunidades Virtuales de Usuarios

Dhttp://www.rediris.es/cvu/publ/bscw99.html
Guia para administradores DGroups

Desarrollado por: Infoandina
Tipo de Recurso: Tutorial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Dgroups es un espacio virtual en línea para grupos y comunidades interesados en el
desarrollo internacional y que interactúan mediante el diálogo, la colaboración y el
intercambio de conocimiento. En Dgroups encontrará herramientas y servicios en
línea necesarios para apoyar las actividades de grupo de interés y comunidades de
práctica. Esta es una guia practica para la administracion de la plataforma DGroups.

Dhttp://www.itrainonline.org/lib/Guia_para_administ
radores_DGroups.pdf




Guia para usuarios DGroups

Desarrollado por: Infoandina
Tipo de Recurso: Tutorial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Dgroups es un espacio virtual en línea para grupos y comunidades interesados en el
desarrollo internacional y que interactúan mediante el diálogo, la colaboración y el
intercambio de conocimiento. En Dgroups encontrará herramientas y servicios en
línea necesarios para apoyar las actividades de grupo de interés y comunidades de
práctica. El presente documento es una guia paso a paso para el uso de la plataforma
DGroups.

Dhttp://www.itrainonline.org/lib/GuiaparausuariosDG
roups.pdf




hacesfalta.org

Desarrollado por: Fundación Chandra
Tipo de Recurso: Sitio Web
Tipo de Destinatario: Todos
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Portal que facilita y fomenta el voluntariado utilizando los recursos de internet.
Ofrece oportunidades de trabajo voluntario y remunerado, intercambio de
experiencias, noticias del mundo del voluntariado, listado de organizaciones y foros.

Dhttp://www.hacesfalta.org/




Introducción a los sistemas de gestión de contenidos

Desarrollado por: Juan Julián Merelo
Tipo de Recurso: Tutorial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Una panoramica de los diferentes sistemas de gestion de contenidos, incluyendo el
wiki y el blog.

Dhttp://geneura.ugr.es/~jmerelo/tutoriales/cms/




Manual PartBase (en línea)

Desarrollado por: PartBase Europa
Tipo de Recurso: Tutorial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

PartBase es una herramienta informática desarrollada con el apoyo de la Comisión
Europea en el marco del programa SÓCRATES para la cooperación en el ámbito de
la educación. Su objetivo es permitir que los centros educativos, en especial los
escolares, encuentren en otros países socios con los que puedan cooperar en
proyectos europeos.

Dhttp://partbase.eupro.se/manuales.htm




El futuro de la telefonía

Desarrollado por: ENTER Computadores y Tecnología
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Artículo de Mauricio Jaramillo Marín que describe aplicaciones, predicciones y
beneficios de una tecnología que se acerca cada vez más a pequeñas organizaciones
y hogares.

Dhttp://enter.terra.com.co/ente_secc/ente_empr/noti
cias/ARTICULO-WEB-1001940-1813505.html




Recursos VoIP

Desarrollado por: logratis.com
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Recursos sobre temas relacionados con la voz sobre IP (VoIP) y la telefonía IP.
Configuración, uso, servidores ILS, FAQ y foro sobre NetMeeting. Llamadas y
envío de faxes gratis.

Dhttp://www.recursosvoip.com/




Tutoriales básicos sobre Telefonía IP

Desarrollado por: RecursosVOIP.com
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Colección de tutoriales en ingles y español que van desde descripciónes generales e
introducción hasta conceptos tecnológicos para su utilización y aprovechamiento.

Dhttp://www.recursosvoip.com/tutoria1/teleip.php




Programas de mensajería instantánea

Desarrollado por: telepolis
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Definición de mensajería instantánea y diferencias con el chat. Se recomiendan al
final algunos de los programas más populares.

Dhttp://www.telepolis.com/cgi-bin/web/DISTRITODOCVI
EW?url=/gratisonline/doc/free/internet/mensajes.ht
m




Programas gratis de mensajería para Windows

Desarrollado por: abcdatos.com
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Listado de enlaces a sitios web desde donde es posible descargar programas
mensajería instatánea, entre los cuales están los ya conocidos yahoo! messenger y
ICQ y aquellos que permiten conectarse con amigos que utilizan diferentes
programas de mensajería como el Gaim.

Dhttp://www.abcdatos.com/programas/programa/l5971.h
tml




Seguridad en Internet

Como usar certificados de clave pública

Desarrollado por: Firma Digital
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Breves instrucciones para configurar su cliente de correo de modo que puedas
utilizar un Certificado de Clave Pública. Instrucciones para los siguientes clientes de
correo: Outlook Express 5, 5.5 y 6, Outlook 2000, Outlook XP y Netscape
Messenger.

Dhttp://ca.sgp.gov.ar/eMail/tutorial.html




Encriptación

Desarrollado por: Manuel Castells
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Artículo sobre criptografía y la importancia de la seguridad en el envío de
información que hace un resumen a los programas y métodos más usados en la
actualidad para su manejo: quot;Las organizaciones de poder, a lo largo de la historia,
han hecho del secreto de sus comunicaciones un principio fundamental de su
actividad. Dicho secreto se intentó proteger mediante la encriptación, es decir, la
codificación del lenguaje mediante una clave secreta sólo conocida por la
organización emisora del mensaje y el destinatario del mensaje determinado por
dicha organización.quot;

Dhttp://www.uoc.edu/web/esp/launiversidad/inaugural
01/encriptacion.html




Libro Electrónico de Seguridad Informática y Criptografía

Desarrollado por: Universidad politécnica de Madrid - España
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Material muy completo sobre seguridad y criptografia de tipo academico. Ideal para
fortalecer los conocimientos de la comunidad de capacitación.

Dhttp://www.criptored.upm.es/guiateoria/gt_m001a.ht
m




Manual de seguridad y privacidad

Desarrollado por: Privaterra - CPSR Perú
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

El conocimiento es poder. Por lo tanto, si conocemos en dónde se encuentran las
debilidades de seguridad, estaremos más protegidos. La tecnología digital beneficia a
los grupos defensores de derechos humanos al permitirles comunicarse de una
manera más fácil y eficiente. Sin embargo, este tipo de comunicación es en sí mismo
inseguro. Quienes trabajan a favor de los derechos humanos se encuentran en mucho
mayor riesgo que la mayoría de los individuos, ya que son en muchos casos objeto
de vigilancia. Consecuentemente, sus archivos y comunicaciones son más delicados,
y es necesario que se protejan a sí mismos, tanto como a la gente a la que tratan de
ayudar.

Dhttp://www.cpsr-peru.org/seguridad/comseguras/segu
ridad.pdf




Participar con seguridad

Desarrollado por: Paul Mobbs
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Documento en el que se introducen conceptos principales y comparaciones prácticas
que permiten a cualquier usuario de sistemas de información, sean o no informáticos,
disponer de los elementos básicos necesarios para tomar decisiones respecto a la
seguridad y los resguardos necesarios para la gestión de su información.

Descargar
D



Seguridad Cero

Desarrollado por: seguridad0.com
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Revista en línea de acceso gratuito con la que podrá estar al corriente de noticias,
cursos (pagos), programas y recomendaciones para estar al corriente de la seguridad
informática.

Dhttp://www.seguridad0.com/




Seguridad de los adolescentes en Internet

Desarrollado por: enplenitud.com
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU
Internet puede ser una fuente de diversión, aprendizaje, y amistad para un
adolescente, pero también una fuente de potenciales riegos de los que debe aprender
a protegerse. Para ayudarlo, comience por conocer cuáles son esos riesgos

Dhttp://www.enplenitud.com/nota.asp?notaid=4555




Seguridad Informática: Hackers

Desarrollado por: Canal Hanoi
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Extenso artículo sobre hackers y seguridad informática que cubre temas como: Que
se necesita para ser un hacker?; los 10 mandamientos del hacker; ataques a nuestra
información, cuales son las amenazas; métodos y herramientas de ataque como
eavesdropping y packetsniffing, entre otros.

Dhttp://www.iespana.es/canalhanoi/informatica/segur
idadhack.htm




Virus: lo mínimo que usted debería saber de ellos

Desarrollado por: José Luis López
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Qué son, cómo protegerse de ellos, el riesgo que corre al abrir archivos que no
solicitados, qué sucede con virus que no son reconocidos inmediatamente por los
antivirus y qué sucede con los virus que no pueden ser borrados de la base de
mensajes de correo. Además lea aquí que son los Hoax, bromas o engaños que
circulan a través del e-mail, advirtiendo sobre quot;virusquot; inexistentes.

Dhttp://www.iec.csic.es/criptonomicon/articulos/exp
ertos85v.html




Cómo detectar y eliminar el spyware

Desarrollado por: consumer.es Diario del Consumidor
Tipo de Recurso: Articulo
Tipo de Destinatario: Todos
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Artículo sobre recomendaciones para evitar el adware (programas de publicidad no
deseada) y el spyware (programas que roban datos de su computador): como saber si
los tiene instalados y por supuesto, como eliminarlos.

Dhttp://www.consumer.es/web/es/tecnologia/software/
2004/12/22/114137.php




Consejos para controlar eficientemente los PC

Desarrollado por: Servicio al PC
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Sitio web con información general acerca del mantenimiento de hardware y software
de su computador personal, que van desde la protección eléctrica hasta el control de
virus informáticos.

Dhttp://servicioalpc.com/soluciones4.htm




Seguridad en Internet

Desarrollado por: Asociación de Internautas
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Revista en línea con información actualizada sobre Virus y Troyanos; Cortafuegos;
Bugs y exploits; Mensajeria Electrónica; Criptografía y Spyware.

Dhttp://seguridad.internautas.org/




Asegurando un servidor Linux Fedora Core

Desarrollado por: Aarón Mizrachi
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

En la actualidad existe una configuración para los servidores apache que se ha vuelto
muy común, es la configuración de la “NCSA server configuration”, sin embargo, las
configuraciones que traen por defecto dejan mucho que desear, si bien es cierto que
originalmente y para los parametros “regulares” esa configuración sirve, en este
articulo pretendemos reforzar al máximo la seguridad en las configuraciones del PHP
y del Apache.

Descargar
D



Curso básico de seguridad informática

Desarrollado por: Escuela de Internet - Terra
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Monitorización de redes, análisis de tráfico o detección de intrusos, son desde algún
punto de vista, más o menos objetivo, diferentes técnicas que usan los
administradores de red –o los hackers– basadas en el arte del sniffing para
comprobar la seguridad intrínseca de una red.

Dhttp://www.terra.es/tecnologia/articulo/html/tec74
24.htm




Ponle candado a tu red inalámbrica

Desarrollado por: Carolina Lillo
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Tener una conexión Wi-Fi es sin duda lo más cómodo del mundo, sobre todo si
contamos con un notebook, para conectarnos incluso desde el patio de la casa.
Lamentablemente, si no tomamos las precauciones, para los ciberladrones también
puede ser más cómodo ingresar a nuestro equipo y robarnos valiosos datos.

Dhttp://mouse.latercera.cl/2006/taller/01/27/index.
asp
Un pez llamado phishing

Desarrollado por: Linux magazine
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Este artículo describe de manera técnica las vulnerabilidades a las cuales estamos
expuestos con un método de ataque conocido como quot;Ataque de autentificación
multiplataformasquot; o quot;Cross site scriptingquot;, que trae como consecuencia la violación
de privacidad y robo de contraseñas. Si te interesan los temas de seguridad y eres
administrador de un sitio web, este materia puede ser para tí.

Dhttps://www.linux-magazine.es/issue/13/Phishing.pd
f




¿Existen redes inalámbricas seguras?

Desarrollado por: Pablo Igualada y José Ignacio Díaz
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Aunque hablar de seguridad en las redes inalámbricas parece una utopía, esto
empieza a cambiar gracias al uso del protocolo 802.1x, que aunque poco conocido,
ofrece las seguridades de una red física. Sin embargo, asusta pensar que más del 98%
de las empresas emplean el protocolo 802.11, el cual puede ser reventado con una
simple PDA en menos de 2 horas.

Dhttp://www.laflecha.net/articulos/wireless/redes_i
nalambricas/




Criptografía

Desarrollado por: ayuda_IRC
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Por “criptografía” se entiende un conjunto de técnicas que tratan sobre la protección
de la información frente a observadores no autorizados. En este manual encontrará
una guía sobre conceptos básicos de criptografía, PGP y como instalarlo y usarlo.

Dhttp://www.ayuda-irc.net/pgp.shtml




La inseguridad del correo-e

Desarrollado por: Antonio Caravantes
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Extenso artículo sobre las vulnerabilidades del correo electrónico, uso del PGP como
medio de protección de los contenidos de los mensajes, manejo de claves y enlaces a
otros sitios web relacionados con el tema.

Dhttp://www.caravantes.com/pgp/pgp.htm




Las firmas electrónicas

Desarrollado por: ingenieroseninformatica.org
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

El concepto de firma digital fue introducido por Diffie y Hellman en 1.976.
Básicamente una firma digital es un conjunto de datos asociados a un mensaje que
permite asegurar la identidad del firmante y la integridad del mensaje.
Aparentemente estos se consiguen con los criterios de autenticidad e integridad
anteriormente citados, pero estos no son suficientes si se pretende equiparar a la
firma manuscrita. Aprenda más sobre como usar estas firmas digitales, su uso,
ventajas y desventajas.

Dhttp://ingenieroseninformatica.org/recursos/tutori
ales/firmaelectronica/cap3.php




Llave en Mano para ONG - Edición de seguridad CD

Desarrollado por: NGO in a box, Front Line y Tactical Technology Collective
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Version castellana de un conjunto de herramientas de seguridad en informatica,
especialmente orientado a las organizaciones sociales. Si bien la página esta en
castellano, los recursos referidos son en inglés. Sin embargo, navogar a través del
recurso nos brinda una orientación general sobre el tema, y si lees inglés obtendrás
un conjunto importante de guias sobre seguridad.

Dhttp://security.ngoinabox.org/html/sp/index.html




Luchando contra la publicidad no deseada (o Spam) en el correo

Desarrollado por: linuxfocus.org
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

¿Spam entre tu correo? El Spam en el correo electrónico (Spam E-mail) está
aumentando a pasos agigantados y es un verdadero problema para casi todos. En este
artículo te explicaremos qué hacer para luchar contra esta plaga.

Dhttp://www.linuxfocus.org/Castellano/January2003/a
rticle279.shtml




Spam en el Correo Electrónico

Desarrollado por: Diana Cristina Lopez Toro - John Edgar Congote Calle
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

El spam es ya hoy un problema grande en el mundo informático, tanto que si la
tendencia actual continúa, el uso del correo electrónico como medio de
comunicación será bastante incómodo. En esta tesis se hace especial énfasis en la
identificación y características de los correos spam, cómo evitar recibirlos, cuáles
son las principales consecuencias y perjuicios que se generan, se sugieren buenas
prácticas para combatir el problema, se muestran además algunos datos interesantes
relacionados con el tema de spam, se analiza cómo operan las personas que
distribuyen este tipo de mensajes, se revisa lo que se está haciendo en otros países al
respecto, se muestran algunas de las principales herramientas y protocolos utilizados
y algunas características relevantes de los mismos, conclusiones y percepción del
problema.
Dhttp://www.criptored.upm.es/descarga/ProyectodeGra
doSpamEAFIT.zip




Una Introducción a la Criptografía

Desarrollado por: Universidad de Castilla - La mancha - Autores: Eugenio García
del Castillo Crespo, Miguel Ángel López, Jesús Javier Ortega Triguero
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: Capacitador
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Una introducción muy abarcativa al tema de la criptografía. Comprende tópicos
básicos de la historia sobre el tema y llega a los temas de frontera. Excelente material
para los interesados en profundizar en la seguridad de las comunicaciones.

Dhttp://www.criptored.upm.es/guiateoria/gt_m182a.ht
m




Criptomicón

Desarrollado por: Gonzalo Álvarez Marañón
Tipo de Recurso: Sitio Web
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

quot;¿Te sientes observado? ¿Notas unos ojos que siguen todos tus movimientos cuando
mueves el ratón? A veces uno se siente así cuando navega por la Red. Puedes
protegerte. Existen técnicas para preservar tu privacidad, para asegurar tus secretos,
para que estés a salvo.quot; A través de este mismo sitio web puede suscribirse al boletín
electrónico sobre seguridad en la navegación web.

Dhttp://www.iec.csic.es/criptonomicon/default2.html




Delitos informáticos

Desarrollado por: MailXMail
Tipo de Recurso: Tutorial
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU
Desde hace un tiempo en el terreno de la informática y más con la aparición de
Internet está creando la aparición de comportamientos ilícitos denominados de forma
genérica como “Delitos informáticos”. En este curso gratuito se ofrecen ideas de
cómo se realizan estos delitos, estadísticas, efectos en diferentes áreas, cómo
combatirlos, cómo poder minimizar su repercusión y sus daños.

Dhttp://www.mailxmail.com/curso/informatica/delitos
informaticos




Es su clave o quot;passwordquot; realmente seguro?

Desarrollado por: Agika y Coburn
Tipo de Recurso: Articulo
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Recomendaciones y consejos para elegir una clave de internet o password de forma
segura y fácil de recordar.

Dhttp://webs.ono.com/usr009/Coburn44/Contrase.htm




Navegación segura

Desarrollado por: Linux magazine
Tipo de Recurso: Documento - PDF
Tipo de Destinatario: General
Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

Navegar por la Web sol’ía ser muy sencillo, y todo parec’a muy inocente. Pero la
Web de hoy en d’ía se ha convertido en un lugar muy diferente y má‡s oscuro. Si
pulsamos en el lugar equivocado, cualquier gá‡ngster inforám‡tico de cualquier
lugar del mundo puede echar mano de nuestro bolsillo. Nuestra mejor defensa es
saber las tretas y tener un plan en consecuencia.

Dhttps://www.linux-magazine.es/issue/20/Intro.pdf




Preguntas frecuentes sobre los filtros de contenido

Desarrollado por: CPSR Perú
Tipo de Recurso: Pagina o sitio web parcial
Tipo de Destinatario: General
 Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU

 Vistos por algunos como una poderosa herramienta para proteger a los menores de la
 pornografía en Internet y por otros como censorware, los filtros de contenido de
 Internet han generado mucha controversia, debate y confusión. Este documento
 intenta describir los problemas y temas planteados por los diferentes tipos de
 software de filtrado.

 Dhttp://www.cpsr-peru.org/filtro/faq




Visite el Calendario compartido operado por Bellanet para conocer los ultimos eventos de capacitación




Sugiere un recurso de capacitación




Mantengase actualizado sobre las Novedades. Envie un email a: lista novedades.




Ultimas Novedades.
Inicio de Página




                   Inicio | Sobre Nosotr

Más contenido relacionado

La actualidad más candente

Propiedades de los cables par trenzado
Propiedades de los cables par trenzadoPropiedades de los cables par trenzado
Propiedades de los cables par trenzadoMarcos Chocooj
 
Tipos de cable de red , exposicion
Tipos de cable de red , exposicionTipos de cable de red , exposicion
Tipos de cable de red , exposicionDoraAlvarez8
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmisionyogui1980
 
Tipos de cable de red , exposicion
Tipos de cable de red , exposicionTipos de cable de red , exposicion
Tipos de cable de red , exposicionDoraAlvarez8
 
012 teoria de-redes
012 teoria de-redes012 teoria de-redes
012 teoria de-redesjhennilu
 
012 teoria de-redes
012 teoria de-redes012 teoria de-redes
012 teoria de-redesRaul Lozada
 
Medios de trasmision
Medios de trasmisionMedios de trasmision
Medios de trasmisionsuazamartinez
 

La actualidad más candente (9)

Propiedades de los cables par trenzado
Propiedades de los cables par trenzadoPropiedades de los cables par trenzado
Propiedades de los cables par trenzado
 
Tipos de cable de red , exposicion
Tipos de cable de red , exposicionTipos de cable de red , exposicion
Tipos de cable de red , exposicion
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Tipos de cable de red , exposicion
Tipos de cable de red , exposicionTipos de cable de red , exposicion
Tipos de cable de red , exposicion
 
Redes
RedesRedes
Redes
 
012 teoria de-redes
012 teoria de-redes012 teoria de-redes
012 teoria de-redes
 
012 teoria de-redes
012 teoria de-redes012 teoria de-redes
012 teoria de-redes
 
Medios de trasmision
Medios de trasmisionMedios de trasmision
Medios de trasmision
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 

Destacado

Business Owner Insurance Planning By Mark Simon
Business Owner Insurance Planning By Mark SimonBusiness Owner Insurance Planning By Mark Simon
Business Owner Insurance Planning By Mark SimonMark L. Simon
 
Beguiled by Bananas: A retrospective study of usage & breadth of patron vs. l...
Beguiled by Bananas: A retrospective study of usage & breadth of patron vs. l...Beguiled by Bananas: A retrospective study of usage & breadth of patron vs. l...
Beguiled by Bananas: A retrospective study of usage & breadth of patron vs. l...John McDonald
 
Aon 2012 Higher Education Survey - The State of HR Effectiveness
Aon 2012 Higher Education Survey - The State of HR EffectivenessAon 2012 Higher Education Survey - The State of HR Effectiveness
Aon 2012 Higher Education Survey - The State of HR EffectivenessMark Leon
 
O comportamento-da-coluna-vertebral-sob-tracao-mecanica
O comportamento-da-coluna-vertebral-sob-tracao-mecanicaO comportamento-da-coluna-vertebral-sob-tracao-mecanica
O comportamento-da-coluna-vertebral-sob-tracao-mecanicaJuliana de Oliveira
 
Portfolio Balancing V3
Portfolio Balancing V3Portfolio Balancing V3
Portfolio Balancing V3IngemarAEH
 

Destacado (8)

NBTP_magazine_Juni2015
NBTP_magazine_Juni2015NBTP_magazine_Juni2015
NBTP_magazine_Juni2015
 
Unidad
UnidadUnidad
Unidad
 
Business Owner Insurance Planning By Mark Simon
Business Owner Insurance Planning By Mark SimonBusiness Owner Insurance Planning By Mark Simon
Business Owner Insurance Planning By Mark Simon
 
Beguiled by Bananas: A retrospective study of usage & breadth of patron vs. l...
Beguiled by Bananas: A retrospective study of usage & breadth of patron vs. l...Beguiled by Bananas: A retrospective study of usage & breadth of patron vs. l...
Beguiled by Bananas: A retrospective study of usage & breadth of patron vs. l...
 
Aon 2012 Higher Education Survey - The State of HR Effectiveness
Aon 2012 Higher Education Survey - The State of HR EffectivenessAon 2012 Higher Education Survey - The State of HR Effectiveness
Aon 2012 Higher Education Survey - The State of HR Effectiveness
 
O comportamento-da-coluna-vertebral-sob-tracao-mecanica
O comportamento-da-coluna-vertebral-sob-tracao-mecanicaO comportamento-da-coluna-vertebral-sob-tracao-mecanica
O comportamento-da-coluna-vertebral-sob-tracao-mecanica
 
Internationl investment
Internationl investmentInternationl investment
Internationl investment
 
Portfolio Balancing V3
Portfolio Balancing V3Portfolio Balancing V3
Portfolio Balancing V3
 

Similar a redes

Pasos para una lan
Pasos para una lanPasos para una lan
Pasos para una lanstardost12
 
Tipos de cable para una red
Tipos de cable para una redTipos de cable para una red
Tipos de cable para una redStudent A
 
Informatica cables
Informatica cablesInformatica cables
Informatica cablesaleehhlove
 
Informatica cables
Informatica cablesInformatica cables
Informatica cablesyoyaruddy
 
Informatica cables
Informatica cablesInformatica cables
Informatica cablesalohomora64
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosJorge Pariasca
 
Par trenzado_ articulo_revista_pdf
Par trenzado_ articulo_revista_pdfPar trenzado_ articulo_revista_pdf
Par trenzado_ articulo_revista_pdfalexandra_veronik
 
trabajo de redes tipos de cable ethernet.docx
trabajo de redes tipos de cable ethernet.docxtrabajo de redes tipos de cable ethernet.docx
trabajo de redes tipos de cable ethernet.docxMiguel Barria
 
El cableado de la red
El cableado de la redEl cableado de la red
El cableado de la reduweimardorado
 
Medios guiados y no guiados JCRV
Medios guiados y no guiados JCRVMedios guiados y no guiados JCRV
Medios guiados y no guiados JCRVJuan Velez
 

Similar a redes (20)

Pasos para una lan
Pasos para una lanPasos para una lan
Pasos para una lan
 
Cableado
CableadoCableado
Cableado
 
Redes taller
Redes tallerRedes taller
Redes taller
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
 
Tipos de Cables de Red y Normas de Confección
Tipos de Cables de Red y Normas de ConfecciónTipos de Cables de Red y Normas de Confección
Tipos de Cables de Red y Normas de Confección
 
Tipos de cable para una red
Tipos de cable para una redTipos de cable para una red
Tipos de cable para una red
 
Informatica cables
Informatica cablesInformatica cables
Informatica cables
 
Informatica cables
Informatica cablesInformatica cables
Informatica cables
 
Informatica cables
Informatica cablesInformatica cables
Informatica cables
 
Informatica cables.
Informatica cables.Informatica cables.
Informatica cables.
 
TIPOS DE CABLE DE RED
TIPOS DE CABLE DE REDTIPOS DE CABLE DE RED
TIPOS DE CABLE DE RED
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Par trenzado_ articulo_revista_pdf
Par trenzado_ articulo_revista_pdfPar trenzado_ articulo_revista_pdf
Par trenzado_ articulo_revista_pdf
 
trabajo de redes tipos de cable ethernet.docx
trabajo de redes tipos de cable ethernet.docxtrabajo de redes tipos de cable ethernet.docx
trabajo de redes tipos de cable ethernet.docx
 
301121 40-act06
301121 40-act06301121 40-act06
301121 40-act06
 
Par trenzado articulo revista
Par trenzado articulo revistaPar trenzado articulo revista
Par trenzado articulo revista
 
El cableado de la red
El cableado de la redEl cableado de la red
El cableado de la red
 
Medios guiados y no guiados JCRV
Medios guiados y no guiados JCRVMedios guiados y no guiados JCRV
Medios guiados y no guiados JCRV
 

Último

Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 

Último (20)

Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 

redes

  • 1. Tipos de cableado Para conectar entre sí varios dispositivos en una red, existen diversos medios físicos de transmisión de datos. Una opción puede ser la utilización de cables. Existen varios tipos de cables, pero los más comunes son: Cable Coaxial Doble par trenzado Fibra óptica el cable coaxial El cable coaxial es la forma de cableado preferida desde hace tiempo por el simple hecho de que es barato y fácil de manejar (debido a su peso, flexibilidad, etc.). Un cable coaxial está compuesto por un hilo de cobre central (denominado núcleo) que está rodeado por un material aislante y luego, por una protección de metal trenzada. La funda protege al cable del entorno externo. Generalmente está hecha fabricada en caucho (o, a veces, Cloruro de Polivinilo (PVC) o Teflón). La protección (cubierta de metal) que recubre los cables y protege los datos transmitidos en el medio para que no haya interferencias (o ruido) y los datos se puedan distorsionar. El aislante que rodea al núcleo central está fabricado en material dieléctrico que evita cualquier contacto con la protección que pueda causar interacciones eléctricas (cortocircuitos). El núcleo, que realiza la tarea de transportar los datos. Consiste en un solo hilo de cobre, o en varias fibras trenzadas. Gracias a la protección, el cable coaxial se puede utilizar para cubrir grandes distancias y a altas velocidades (a diferencia del cable par trenzado). Sin embargo, se suele utilizar con mayor frecuencia para instalaciones básicas. Recuerde que también existen cables coaxiales que tienen una doble protección (una capa aislante y una capa de protección) y otros con cuatro protecciones (dos capas aislantes y dos capas protectoras). Normalmente se utilizan dos tipos de cables coaxiales: 10Base2 - cable coaxial delgado (denominado Thinnet o CheaperNet) es un cable delgado (6 mm. de diámetro) que, por convención, es blanco (o grisáceo).
  • 2. Este cable es muy flexible y se puede utilizar en la mayoría de las redes, conectándolo directamente a la tarjeta de red. Es capaz de transportar una señal hasta unos 185 metros, sin que se pierda la señal. Forma parte de la familia RG-58 cuya impedancia (resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencian por su parte central (núcleo). Cable Descripción RG-58 / U Núcleo central que consiste en un solo hilo de cobre RG-58 Trenzado A/U RG-58 Versión militar del RG-58 A/U C/U RG-59 Transmisión de banda ancha (televisión por cable) Diámetro más grueso, recomendado para frecuencias más altas que RG-6 las del RG-59 RG-62 Red Arcnet 10Base5 - cable coaxial grueso (Thicknet o Thick Ethernet también se denomina Cable Amarillo, ya que, por convención, es de color amarillo) es un cable protegido con un diámetro más grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redes Ethernet, motivo por el cual también se lo conoce como quot;Cable Estándar Ethernetquot;. Siendo que posee un núcleo con un diámetro más grueso, es capaz de transportar señales a través de grandes distancias: hasta 500 metros sin perder la señal (y sin reamplificación de la señal). Posee un ancho de banda de 10 Mbps y frecuentemente se utiliza como cable principal para conectar redes cuyos equipos están conectados por Thinnet. Sin embargo, debido a su diámetro, es menos flexible que el Thinnet. Transceptor: la conexión entre Thinnet y Thicknet Thinnet y Thicknet se conectan utilizando un transceptor. Está equipado con un enchufe llamado quot;vampiroquot; que realiza la verdadera conexión física hacia la parte central del Thinnet, perforando la cubierta aislante. El cable transceptor (drop cable) se enchufa a un conector AUI (Attachment Unit Interface (Conexión de Unidad de Interfaz)), también denominado conector DIX (Digital Intel Xerox) o a un conector DB 15 (SUB-D 15).
  • 3. Conectores del cable coaxial Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o British Naval Connector) para conectar los cables a los equipos. Los siguientes conectores pertenecen ala familia BNC: Conector del cable BNC: está soldado o plegado al extremo final del cable. Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red. Prolongador BNC: une dos segmentos del cable coaxial para crear uno más largo. Terminador BNC: se coloca en cada extremo de un cable en una red Bus para absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede funcionar sin ellos. Dejaría de funcionar.
  • 4. Cableado del par trenzado En su forma más simple, el cable de par trenzado consiste en dos hilos de cobre trenzados dentro de un cordón y cubiertas por un aislante. Generalmente se reconocen dos tipos de cables de pares trenzados: Par trenzado protegido (STP, por sus siglas en inglés (Shielded Twisted Pair)), Par trenzado no protegido (UTP, por sus siglas en inglés (Unshielded Twisted- Pair)). Generalmente, el cable está compuesto por varios pares trenzados agrupados todos juntos dentro de una funda de protección. La forma trenzada elimina el ruido (interferencia eléctrica) debido a pares adyacentes u otras fuentes de interferencia (motores, relés, transformadores). Por lo tanto, el par trenzado es adecuado para una red local que tenga pocos nodos, un presupuesto limitado y una conectividad simple. Sin embargo, en distancias largas y a altas velocidades, no garantiza la integridad de los datos (es decir, que no haya pérdida en la transmisión de datos). Par trenzado no protegido (UTP) El cable UTP cumple con la especificación 10BaseT. Este es el tipo de cable de par trenzado más utilizado, fundamentalmente en redes locales. A continuación le mostraremos algunas de sus características: Longitud máxima de segmentación: 100 metros Composición: 2 hilos de cobre recubiertos por un material aislante
  • 5. Estándares UTP: determinan el número de vueltas por pie (33 cm.) del cable, según el uso que se le quiera dar UTP: recopilado en la EIA/TIA (Electronic Industries Association / Telecommunication Industries Association (Asociación de Industrias Electrónicas / Asociación de Industrias de la Telecomunicación)) Commercial Building Wiring Standard 568. El estándar EIA/TIA 568 utiliza UTP para crear estándares que se apliquen a todo tipo de espacios y situaciones de cableado, garantizando de esta manera productos homogéneos al público. Estos estándares incluyen cinco categorías de cables UTP: Categoría 1: Cable de teléfono tradicional (transmisión de voz pero no de datos) Categoría 2: Transmisión de datos hasta un máximo de 4 Mb/s (RNIS). Este tipo de cable contiene 4 pares trenzados. Categoría 3: máximo de hasta 10 Mb/s. Este tipo de cable contiene 4 pares trenzados y 3 trenzas por pie Categoría 4: máximo de hasta 16 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados. Categoría 5: máximo de hasta 100 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados. Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados. La mayoría de las instalaciones de teléfono utilizan cables UTP. Muchos edificios poseen un pre-cableado para este tipo de instalación (generalmente en grandes números para satisfacer futuros requerimientos). Si el par trenzado que ya está instalado es de buena calidad, se lo puede utilizar para transferir datos en una red de equipos. Sin embargo, se debe prestar atención al número de trenzas y a otras características eléctricas necesarias para obtener calidad en la transmisión de datos. El mayor problema de UTP es que es muy susceptible a interferencias (señales de una línea que se mezclan con las de otra línea). La única solución para esto es utilizar una protección. Par trenzado protegido (STP) El cable STP (Par Trenzado Protegido) utiliza una funda de cobre que es de mejor calidad y protege más que la funda utilizada en el cable UTP. Contiene una cubierta protectora entre los pares y alrededor de ellos. En un cable STP, los hilos de cobre de un par están trenzados en sí mismos, lo que da como resultado un cable STP con excelente protección (en otras palabras, mejor protección contra interferencias). También permite una transmisión más rápida a través de distancias más largas. Conectores del par trenzado El cable de par trenzado se conecta utilizando un conector RJ-45. Este conector es similar a un RJ-11, que es el que se utiliza en telefonía, pero difiere en algunos puntos: el RJ-45 es un poco más grande y no se puede insertar en un enchufe hembra RJ-11. Además, el RJ-45 tiene ocho clavijas, mientras que el RJ-11 no tiene más de seis, generalmente sólo cuatro.
  • 6. Fibras ópticas El cable de fibra óptica tiene numerosas ventajas: Poco peso Inmunidad al ruido Baja atenuación Soporta una transferencia de datos que ronda el orden de los 100 Mbps Ancho de banda que va desde decenas de Megahertz hasta varios Gigahertz (fibra monomodo) El cableado de fibra óptica es particularmente apropiado para conexiones entre distribuidores (una conexión central con varias construcciones, conocida como columna vertebral) ya que permite conexiones a través de grandes distancias (desde unos pocos kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar una conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta extremadamente difícil perforarlo. Sin embargo, a pesar de su flexibilidad mecánica, este tipo de cable no es apropiado para conexiones de redes locales ya que es muy difícil de instalar y además es muy costoso. Por este motivo, se prefieren pares trenzados o cables coaxiales para conexiones cortas. Última actualización el jueves, 16 de octubre de 2008, 15:43:36 .Este documento intitulado « Transmisión de datos: Cableado » de Kioskea (es.kioskea.net) esta puesto a diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta nota sea visible. INTRODUCCION La necesidad de comunicación que ha encontrado el hombre desde el comienzo de su historia lo ha llevado ha dar pasos gigantes en la evolución. Pero estos pasos no están dados solo en lo biológico, que es algo que podemos observar diariamente, también en lo tecnológico, ya que una de las principales metas del hombre ha sido el romper con todo tipo de barreras que se le interpongan en su camino, y por consiguiente en su capacidad de comunicarse con los demás. Al comienzo su preocupación fue la lengua, luego la comunicación entre ciudades, mas tarde países, continentes y el espacio. Pero el no ha superado esto solo con su cuerpo, se ha valido de equipos tecnológicos para lograr su cometido, y esto ha llevado al desarrollo de mas dispositivos que giran alrededor de ellos. Esto significa que entra mas evolucionado sea un equipo de comunicación, al tiempo se necesita de más y mejores medios de transmisión de los diferentes tipos de datos que deseamos sean conocidos por los demás.
  • 7. Las posibilidades son muchas, claro esta cada una con sus posibilidades, dentro de las cuales están sus ventajas y desventajas y al tiempo acorde con las necesidades que tenemos a la hora de usarlos. El desarrollo de estos dispositivos como el de cualquier equipo de comunicación va de la mano y realmente parece que tienen un largo camino por recorrer. CONCEPTOS BASICOS Los medios de transmisión son los caminos físicos por medio de los cuales viaja la información y en los que usualmente lo hace por medio de ondas electromagnéticas. Los medios de transmisión vienen dividos en guiados (por cable) y no guiados (sin cable). Normalmente los medios de transmisión vienen afectados por los factores de fabricación, y encontramos entonces unas características básicas que los diferencian: Ancho de banda: mayor ancho de banda proporciona mayor velocidad de transmisión. Problemas de transmisión: se les conoce como atenuación y se define como alta en el cable coaxial y el par trenzado y baja en la fibra óptica. Interferencias: tanto en los guiados como en los no guiados y ocasionan la distorsión o destrucción de los datos. Espectro electromagnético: que se encuentra definido como el rango en el cual se mueven las señales que llevan los datos en ciertos tipos de medios no guiados. ANCHO DE BANDA. El ancho de banda es el rango de frecuencias que se transmiten por un medio. Se define como BW, y aquí encontramos como ejemplo que en BW telefónico se encuentra entre 300 Hz y 3.400 Hz o el BW de audio perceptible al oído humano se encuentra entre 20 Hz y 20.000 Hz. Por lo general al usar este término nos referimos a la velocidad en que puedo transmitir. Normalmente el termino BW es el más apropiado para designar velocidad que el de Mbps ya que este ultimo viene afectado por una serie de características que provocan que el primero de un dato más acertado y real de la velocidad. Dentro del ancho de banda encontramos las siguientes categorías: 3: con velocidad de 16 Mhz. 4: con velocidad de 20 Mhz. 5: con velocidad de 100 Mhz.
  • 8. 5e: con velocidad de 100 Mhz. 1.2. ATENUACIÓN. La atenuación depende del tipo de medio que se este usando, la distancia entre el transmisor y el receptor y la velocidad de transmisión. La atenuación se suele expresar en forma de logaritmo (decibelio). Para ser mas especifico la atenuación consiste en la disminución de la señal según las características antes dadas. 1.3. INTERFERENCIAS. La interferencia esta causada por señales de otros sistemas de comunicación que son captadas conjuntamente a la señal propia. El ruido viene provocado normalmente por causas naturales (ruido térmico) o por interferencias de otros sistemas eléctricos (ruido impulsivo). 1.4. ESPECTRO ELECTROMAGNETICO. En la física se habla de espectro como la dispersión o descomposición de una radiación electromagnética, que contiene radiaciones de distintas longitudes de onda, en sus radiaciones componentes. Aunque no es una definición muy clara, dentro de los espectros nos encontramos con lo que son las señales radiales, telefónicas, microondas, infrarrojos y la luz visible, entonces el espectro es el campo electromagnético en el cual se encuentran las señales de cada uno de ellas. Por ejemplo la fibra óptica se encuentra en el campo de la luz visible o la transmisión satelital en el de las microondas. La distorsión de una señal depende del tipo de medio utilizado y de la anchura de los pulsos. Para cuantificar sus efectos se utilizan los conceptos de ancho de banda de la señal y de banda pasante del medio. Ahora, los problemas de interferencia, distorsión y ruido pueden causar errores en la recepción de la información, normalmente expresados como aparición de bits erróneos. Los medios de transmisión se caracterizan por tener una velocidad de transmisión de la información máxima, a partir de la cual la cantidad de errores que introducen es demasiado elevada (capacidad del canal). 2. MEDIOS GUIADOS Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable. 2.1. PAR TRENZADO. Normalmente se les conoce como un par de conductores de cobre aislados entrelazados formando una espiral. Es un enlace de comunicaciones. En estos el paso del trenzado es variable y pueden ir varios en una envoltura. El hecho de ser trenzado es para evitar la diafonía (la diafonía es un sonido indeseado el cual es producido por un receptor telefónico).
  • 9. Es el medio más común de transmisión de datos que existe en la actualidad, pudiéndose encontrar en todas las casas o construcciones de casi cualquier lugar. Se utiliza para la formación de una red telefónica, la cual se da entre un abonado o usuario y una central local. En ocasiones dentro de un edificio se construyen centrales privadas conocidas como PBX. Las redes locales manejan una velocidad de transmisión de información comprendida entre los 10 Mgps y los 100 Mbps. En este medio de transmisión encontramos a favor el hecho de ser prácticamente el más económico que se puede ubicar en el mercado actual, por otro lado es el más fácil de trabajar por lo que cualquier persona con un mínimo de conocimientos puede adaptarlo a sus necesidades. Por otro lado tiene en contra que tiene una baja velocidad de transferencia en medio rango de alcance y un corto rango de alcance en Lan para mantener la velocidad alta de transferencia (100 mts). Dentro de sus características de transmisión nos encontramos con que con un transmisor analógico necesitamos transmisores cada 5 o 6 Kms; con un transmisor digitales tenemos que las señales que viajan pueden ser tanto analógicas como digitales, necesitan repetidores de señal cada 2 o 3 Kms lo que les da muy poca velocidad de transmisión, menos de 2 Mbps; en una red Lan las velocidades varían entre 10 y 100 Mbps en una distancia de 100 mts, de lo cual podemos además decir que la capacidad de transmisión esta limitada a 100 Mbps, además es muy susceptible a interferencias y ruidos. Para esto se han buscado soluciones como la creación de cables utp (los más comunes, es el cable telefónico normal pero dado a interferencias electromagnéticas) y los cables stp (cuyos pares vienen dentro de mallas metálicas que producen menos interferencias, aunque es más caro y difícil de manejar ya que es mas grueso y pesado). Dentro de los cables utp encontramos las categorías cat 3 (con calidad telefónica, más económico, con diseño apropiado y distancias limitadas hasta 16 Mhz con datos; y la longitud del trenzado es de 7´5 a 10 cm), cat4 (hasta 20 Mhz) y cat 5 (llega hasta 100 Mhz, es más caro, aunque esta siento altamente usado en las nuevas construcciones, y su longitud de trenzado va de 0´6 a 0´85 cm). Se dice entonces que el par trenzado cubre una distancia aproximada de menos de 100 mts y transporta aproximadamente menos de 1 Mbps. 2.2. CABLE COAXIAL. El cable coaxial es un medio de transmisión relativamente reciente y muy conocido ya que es el más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al ruido. Es un poco más caro que el par trenzado aunque bastante accesible al usuario común. Encuentra múltiples aplicaciones dentro de la televisión (TV por cable, cientos de canales), telefonía a larga distancia (puede llevar 10.000 llamadas de voz simultáneamente), redes de área local (tiende a desaparecer ya que un problema en un punto compromete a toda la red). Tiene como características de transmisión que cuando es analógica, necesita amplificadores cada pocos kilómetros y los amplificadores más cerca de mayores frecuencias de trabajos, y hasta 500 Mhz; cuando la transmisión es digital necesita repetidores cada 1 Km y los repetidores más cerca de mayores velocidades transmisión.
  • 10. La transmisión del cable coaxial entonces cubre varios cientos de metros y transporta decenas de Mbps. 2.3. FIBRA OPTICA. Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía. En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección al momento de observar rendimiento y calidad de transmisión. Físicamente un cable de fibra óptica esta constituido por un núcleo formado por una o varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica para protegerla de humedades y el entorno. La fibra óptica encuentra aplicación en los enlaces entre nodos, backbones, atm, redes Lan´s, gigabit ethernet, largas distancias, etc. Dentro de las características de transmisión encontramos que se basan en el principio de “reflexión total” (índice de refracción del entorno mayor que el del medio de transmisión), su guía de ondas va desde 10^14 Hz a 10^15 Hz, esto incluye todo el espectro visible y el partye del infrarrojo. Se suelen usar como transmisores el LED (Light emitting diode) que es relativamente barato, su rango de funcionamiento con la temperatura es más amplio y su vida media es más alta y el ILD (injection laser diode) que es más eficiente y más caro, además tiene una mayor velocidad de transferencia.. La tecnología de fibra óptica usa la multiplexación por división que es lo mismo que la división por frecuencias, utiliza múltiples canales cada uno en diferentes longitudes de onda (policromático) y una fibra (en la actualidad) hasta 80 haces con 10 Gbps cada uno. Usa dos modos de transmisión, el monomodo (este cubre largas distancias, mas caro, mas velocidad debido a no tener distorsión multimodal) y el multimodo (cubre cortas distancias, es más barata pero tiene menos velocidad (100 Mbps) además se ve afectado por distorsión multimodal). De la fibra óptica podemos decir que su distancia esta definida por varios Kmts y su capacidad de transmisión vienen dada por varios Gbps. 3. MEDIOS NO GUIADOS
  • 11. Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. De manera general podemos definir las siguientes características de este tipo de medios: La transmisión y recepción se realiza por medio de antenas, las cuales deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se propaga en todas las direcciones. 3.1. MICROONDAS TERRESTRES. Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud. Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan. Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas. 3.2. SATELITES. Conocidas como microondas por satélite, esta basado en la comunicación llevada a cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse en la orbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión de todo tipo de datos, imágenes, etc., según el fin con que se han creado. Las microondas por satélite manejan un ancho de banda entre los 3 y los 30 Ghz, y son usados para sistemas de televisión, transmisión telefónica a larga distancia y punto a punto y redes privadas punto a punto. Las microondas por satélite, o mejor, el satélite en si no procesan información sino que actúa como un repetidor-amplificador y puede cubrir un amplio espacio de espectro terrestre 3.3. ONDAS DE RADIO. Son las más usadas, pero tienen apenas un rango de ancho de banda entre 3 Khz y los 300 Ghz. Son poco precisas y solo son usados por determinadas redes de datos o los infrarrojos.
  • 12. CONCLUSIONES Los medios de transmisión de datos juegan un papel importante dentro del manejo de las comunicaciones siendo ellos los determinantes de su buen o mal funcionamiento. Por otro lado, no siempre lo más costoso es justamente lo adecuado para montar cualquier tipo de red; se debe tener en cuenta los beneficios frente a la inversión, además cada tipo de medio esta hecho a la medida del tamaño de la red en construcción, y aunque alguna opción sea más atractiva que otra no siempre significa que realmente cumpla con todo su potencial. Fibra óptica Ancho de banda: la capacidad potencial de transportar información crece con el ancho de banda del medio de transmisión y con la frecuencia de portadora. Las fibras ópticas tienen un ancho de banda de alrededor de 1 THz, aunque este rango está lejos de poder ser explotado hoy día. De todas formas el ancho de banda de las fibras excede ampliamente al de los cables de cobre. Bajas pérdidas: las pérdidas indican la distancia a la cual la información puede ser enviada. En un cable de cobre, la atenuación crece con la frecuencia de modulación. En una fibra óptica, las perdidas son las mismas para cualquier frecuencia de la señal hasta muy altas frecuencias. Inmunidad electromagnética: la fibra no irradia ni es sensible a las radiaciones electromagnéticas, ello las hace un medio de transmisión ideal cuando el problema a considerar son las EMI. Seguridad: Es extremadamente difícil intervenir una fibra, y virtualmente imposible hacer la intervención indetectable, por ello es altamente utilizada en aplicaciones militares. Bajo peso: Un cable de fibra óptica pesa considerablemente menos que un conductor de cobre. Fibras ópticas El conductor de fibra óptica está compuesto por dos elementos básicos: El núcleo (core) y el recubrimiento (cladding), cada uno de ellos formado por material conductor de las ondas luminosas. Así cuando hablamos de fibras de 50/125, 62.5/125 o 10/125 mm, nos estamos refiriendo a la relación entre el diámetro del núcleo y el del recubrimiento. Otro parámetro importante en una fibra es su apertura numérica. En los conductores de fibra óptica se utiliza el efecto de la reflexión total para conducir el rayo luminoso por su interior. El ángulo necesario para acoplar al núcleo un rayo luminoso desde el
  • 13. exterior recibe el nombre de ángulo de aceptación. Pues bien, el seno de este ángulo se denomina apertura numérica. Redes de computadoras y seguridad en Internet El término quot;redes de computadorasquot; puede referirse tanto a dos computadoras conectadas entre si, como a Redes de Area Local (LANs), y hasta a la propia Internet - la quot;red de redesquot;. Las redes pueden ayudar para que las organizaciones trabajen en colaboración mediante el intercambio de información, y también pueden permitir que compartan recursos como las impresoras. Un buen punto de partida para aprender sobre lo básico de las redes de computadoras (en inglés) es la sección TechSoup quot;Computer Networksquot; La seguridad y la privacidad en línea debería ser una preocupación de todo usuario de Internet. Si su organización opera una red o un servidor Internet, mecanismos confiables de seguridad como quot;firewallsquot; (cortafuegos) son esenciales. Redes de Computadoras Seguridad en Internet Redes de Computadoras Comunidades Virtuales: De las listas de discusión a las comunidades de aprendizaje Desarrollado por: Iniciativa mexicana de aprendizaje para la conservación Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Las posibilidades de comunicación interpersonal y de distribución de información a través de la red van más allá de si mismas, posibilitando la creación de verdaderas comunidades virtuales, entendidas como espacios que agrupan a personas en torno a una temática y objetivo común, donde estas personas se encuentran para discutir, relacionarse, intercambiar información. Dhttp://www.imacmexico.org/ev_es.php?ID=20247_201&I D2=DO_TOPIC Aproa: Aprendiendo con objetos de aprendizaje
  • 14. Desarrollado por: Aproa Tipo de Recurso: Sitio Web Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Los tutoriales contenidos en este sitio han sido creados como parte del proyecto Aproa. Las temáticas abordadas tiene directa relación con el proyecto Aproa, Objetos de Aprendizaje, Scorm, e-learning, etc. Dhttp://www.aproa.cl/1116/propertyvalue-26407.html Comunidad Virtual de Neurociencias Desarrollado por: Comunidad Virtual de Neurociencias Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Un ejemplo en neuromedicina de cómo funciona una comunidad virtual. Un buen modelo para copiar. Encontrará direcciones, revistas y listas de correo. Dhttp://neurologia.rediris.es/neurociencias/present acion.html Comunidades virtuales Desarrollado por: DALITH COLORDO PRUTSKY Tipo de Recurso: Articulo Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU La idea de comunidad ha sido el corazón de la Internet desde sus orígenes. Durante muchos años, los científicos han utilizado la Internet para compartir datos, cooperar en investigaciones e intercambiar mensajes. Esta monografía explora posibles definiciones, tipologías y valores. Dhttp://www.monografias.com/trabajos16/comunidades- virtuales/comunidades-virtuales.shtml
  • 15. Creación de Comunidades Virtuales en Internet Desarrollado por: Dr. Jorge Ramió Aguirre - Profesor Universidad Politécnica de Madrid Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Esta presentación brinda conceptos claves a la hora de pensar en unirse o crear una comunidad virtual en internet. El documento aporta entre otros, nociones sobre las fases de una Comunidad Virtual. Descargar D Diseñando un repositorio de objetos de aprendizaje para la plataforma de teleducación EducAD-UNACH Desarrollado por: Edusol Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Los objetos de aprendizaje son piezas individuales autocontenidas y reutilizables de contenido que sirven para fines instruccionales. Los objetos de aprendizaje deben estar albergados y organizados en metadatos de manera tal que, el usuario pueda identificarlos, localizarlos y utilizarlos para propósitos educacionales en ambientes basados en Web. Dhttp://bine.org.mx/edusol/e2006/comas/general/prop osals/file/57 Edificando comunidades quot;en-líneaquot; Desarrollado por: Derechos Humanos en conexión Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Ahora que se encuentra quot;conectadoquot; al internet, usted tiene por delante un mundo enorme a explorar. En esta sección, usted aprenderá a cómo navegar en este mundo virtual para acomodarse a los objetivos de su organización. Usted aprenderá a cómo utilizar el correo electrónico y crear base de datos así como cómo conceptualizar, crear y promocionar su página en el internet. Además, encontrará consejos útiles
  • 16. para utilizar el internet para varios propósitos, tales como la investigación y recaudación de fondos. Dhttp://humanrightsconnection.org/es/tec/tec2.htm Introducción al análisis de datos reticulares Desarrollado por: Águeda Quiroga Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU El análisis de redes sociales es un método de análisis científico que puede ser de gran utilidad para conocer los patrones de relaciones que se establecen en el interior de una determinada estructura social. Este documento es una introducción al análisis de redes sociales que muestra los principales conceptos que utiliza esta herramienta para construir hipótesis sobre diversos factores que determinan la estructura de las relaciones sociales (en cualquier grupo preseleccionado). En dicho documento se ha facilita un manual de uso de algunas aplicaciones básicas de dos programas de tratamiento informático de datos reticulares, que ayudan a representar gráficamente las estructuras que se pretende analizar y facilitan la elaboración de hipótesis. Dhttp://revista-redes.rediris.es/webredes/talleres/ redes.htm Manual de introducción a las comunidades virtuales Desarrollado por: Universitat Oberta de Catalunya Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Una comunidad virtual es un sitio de Internet donde un conjunto de personas comparten los mismos intereses y necesidades. En él se da una interacción y comunicación entre los miembros, y la vinculación de los miembros con su comunidad virtual. Dhttp://www.uoc.edu/mosaic/pdf/Manual_de_Introducci on_a_las_Comunidades_Virtuales.pdf
  • 17. PROYECTOS COLABORATIVOS Y COOPERATIVOS EN INTERNET Desarrollado por: eduteka Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Llevar a cabo trabajos en grupo es un método educativo ampliamente utilizado por docentes de muchas áreas. Esta pagina contiene un texto introductorio sobre el tema, seguido de enlaces que nos lleva a varios casos practicos, en español y en ingles. Dhttp://www.eduteka.org/ProyectosColaborativos.php Red Global de Educación a Distancia Desarrollado por: Banco Mundial Tipo de Recurso: Sitio Web Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU La Red Global de Educación a Distancia (DistEdNet) ofrece una guía integrada de conocimiento para la educación a distancia. DistEdNet incluye una selección de lecturas, informes de experiencias valiosas y otros instrumentos de información destinados a ayudar a los clientes del Banco Mundial y a cualquier otra persona interesada en utilizar educación a distancia como medio de desarrollo humano. Incluye, además, el Directorio Global de Aprendizaje a Distancia una lista de proveedores de servicios de educación a distancia a nivel mundial. Dhttp://www.uned.ac.cr/servicios/global/default.htm l Seminario de Comunidades Virtuales Desarrollado por: PSP s.a. Tipo de Recurso: Libro Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Aunque este seminario ya fue realizado, recomendamos la lectura de uno de sus materiales base: el libro quot;Negocios en Internet: Retomando el Rumboquot; de Marcelo Perazolo, que está considerado uno de los principales libros vinculados al tema de Comunidades y Negocios en la red (http://www.centrasoft.com/d6/9871022387.htm). El objetivo perseguido durante el
  • 18. seminario fue ESTABLECER, IMPLEMENTAR, DESARROLLAR, ADMINISTRAR y RENTABILIZAR su propia comunidad virtual. Dhttp://www.psp-sa.com/Sem_01-Comu.htm Servicios de Red IRIS Desarrollado por: Red IRIS Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Aqui podrá encontrar un listado de los servicios que la Red IRIS ofrece a sus afilicados, los cuales buscan facilitar el intercambio de información entre los miembros de la comunidad académica en España. Dhttp://www.rediris.es/#serv1 Teleduc Desarrollado por: Núcleo de Informática Aplicada a la Educación (Nied) y el Instituto de Computación (IC) de la Universidad Estatal de Campinas (Unicamp) Tipo de Recurso: Programa - Software Tipo de Destinatario: Todos Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Teleduc es un ambiente para la realización de cursos a distancia a través de Internet. Desarrollado originalmente en portugués, cuenta con una versión en español (http://teleduc.colnodo.apc.org) y próximamente en ingles. Los recursos del ambiente están distribuídos de acuerdo con el perfil de sus usuarios: alumnos y profesores. Dhttp://www.gnu.org/directory/education/online/TelE duc.html Diez reglas de oro para trabajar en equipo Desarrollado por: mailxmail.com Tipo de Recurso: -- Tipo de Destinatario: General
  • 19. Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Un curso que le proporcionará las bases para agilizar el trabajo que realiza en equipo, tanto en la empresa como en otros ámbitos. Todos nosotros hemos trabajado alguna vez con otras personas llevando a cabo proyectos de empresa o trabajos en la universidad o instituto. Es fácil encontrarnos con alguien que le resulte difícil trabajar en equipo. Este curso gratuito te ayudará a superar estas situaciones. Dhttp://www.mailxmail.com/curso/empresa/trabajoequi po/capitulo1.htm EL CORREO ELECTRONICO @ SU ALCANCE Desarrollado por: Fundación Friedrich Ebert Tipo de Recurso: -- Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Un manual sobre el uso del correo electrónico destinado a las ONG en países en desarrollo. Dhttp://www.fes.de/organisation/america/handbook/es p/ Fundación Compromiso Desarrollado por: Fundación Compromiso Tipo de Recurso: Sitio Web Tipo de Destinatario: Todos Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Creada en 1994, la Fundación Compromiso se creó con el fin de contribuir al fortalecimiento de la sociedad argentina, ayudando a profesionalizar el sector social. La institución tiene un áreas dedicada a impartir cursos y talleres orientados a contribuir y mejorar a la especialización de directivos, profesionales y voluntarios de las organizaciones sociales. Tienen como objetivo aumentar la eficacia y el impacto del trabajo de las organizaciones sociales de Argentina promoviendo la aplicación de las técnicas de gestión más modernas al sector social. Dhttp://www.compromiso.org/
  • 20. ¿SABES CIBERCOMUNICARTE? Desarrollado por: Mercè Molist Tipo de Recurso: -- Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Entrar en Internet es fácil. Lo difícil es vivir en ella, que significa saber comunicarte con el resto de cibernautas. Necesitas algo más que dinero, padrinos, voluntad o tiempo. Necesitas algo tan desfasado como la buena educación. Sin conocer la ética de la red, la quot;netiquetaquot;, eres internauta muerto o, peor aún, eres un quot;trollquot;. Dhttp://ww2.grn.es/merce/2006/netiqueta.html Cómo elaborar y aplicar una encuesta usando SurveyMonkey Desarrollado por: Martha, María Ghisella y Enif Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Este tutorial te permitirá familiarizarte con SurveyMonkey, un servicio que te permite aplicar gratuitamente una encuesta hasta para 50 personas. Dhttp://www.geocities.com/enifcothua/SurveyMonkey/T utorialSurveyMonkey.pps El trabajo colaborativo a través de internet con Bscw Desarrollado por: Red Iris Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Aplicación de herramientas de trabajo en grupo a través de Internet: BSCW. Su utilidad en las Comunidades Virtuales de Usuarios Dhttp://www.rediris.es/cvu/publ/bscw99.html
  • 21. Guia para administradores DGroups Desarrollado por: Infoandina Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Dgroups es un espacio virtual en línea para grupos y comunidades interesados en el desarrollo internacional y que interactúan mediante el diálogo, la colaboración y el intercambio de conocimiento. En Dgroups encontrará herramientas y servicios en línea necesarios para apoyar las actividades de grupo de interés y comunidades de práctica. Esta es una guia practica para la administracion de la plataforma DGroups. Dhttp://www.itrainonline.org/lib/Guia_para_administ radores_DGroups.pdf Guia para usuarios DGroups Desarrollado por: Infoandina Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Dgroups es un espacio virtual en línea para grupos y comunidades interesados en el desarrollo internacional y que interactúan mediante el diálogo, la colaboración y el intercambio de conocimiento. En Dgroups encontrará herramientas y servicios en línea necesarios para apoyar las actividades de grupo de interés y comunidades de práctica. El presente documento es una guia paso a paso para el uso de la plataforma DGroups. Dhttp://www.itrainonline.org/lib/GuiaparausuariosDG roups.pdf hacesfalta.org Desarrollado por: Fundación Chandra Tipo de Recurso: Sitio Web Tipo de Destinatario: Todos Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Portal que facilita y fomenta el voluntariado utilizando los recursos de internet.
  • 22. Ofrece oportunidades de trabajo voluntario y remunerado, intercambio de experiencias, noticias del mundo del voluntariado, listado de organizaciones y foros. Dhttp://www.hacesfalta.org/ Introducción a los sistemas de gestión de contenidos Desarrollado por: Juan Julián Merelo Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Una panoramica de los diferentes sistemas de gestion de contenidos, incluyendo el wiki y el blog. Dhttp://geneura.ugr.es/~jmerelo/tutoriales/cms/ Manual PartBase (en línea) Desarrollado por: PartBase Europa Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU PartBase es una herramienta informática desarrollada con el apoyo de la Comisión Europea en el marco del programa SÓCRATES para la cooperación en el ámbito de la educación. Su objetivo es permitir que los centros educativos, en especial los escolares, encuentren en otros países socios con los que puedan cooperar en proyectos europeos. Dhttp://partbase.eupro.se/manuales.htm El futuro de la telefonía Desarrollado por: ENTER Computadores y Tecnología Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Artículo de Mauricio Jaramillo Marín que describe aplicaciones, predicciones y
  • 23. beneficios de una tecnología que se acerca cada vez más a pequeñas organizaciones y hogares. Dhttp://enter.terra.com.co/ente_secc/ente_empr/noti cias/ARTICULO-WEB-1001940-1813505.html Recursos VoIP Desarrollado por: logratis.com Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Recursos sobre temas relacionados con la voz sobre IP (VoIP) y la telefonía IP. Configuración, uso, servidores ILS, FAQ y foro sobre NetMeeting. Llamadas y envío de faxes gratis. Dhttp://www.recursosvoip.com/ Tutoriales básicos sobre Telefonía IP Desarrollado por: RecursosVOIP.com Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Colección de tutoriales en ingles y español que van desde descripciónes generales e introducción hasta conceptos tecnológicos para su utilización y aprovechamiento. Dhttp://www.recursosvoip.com/tutoria1/teleip.php Programas de mensajería instantánea Desarrollado por: telepolis Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Definición de mensajería instantánea y diferencias con el chat. Se recomiendan al
  • 24. final algunos de los programas más populares. Dhttp://www.telepolis.com/cgi-bin/web/DISTRITODOCVI EW?url=/gratisonline/doc/free/internet/mensajes.ht m Programas gratis de mensajería para Windows Desarrollado por: abcdatos.com Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Listado de enlaces a sitios web desde donde es posible descargar programas mensajería instatánea, entre los cuales están los ya conocidos yahoo! messenger y ICQ y aquellos que permiten conectarse con amigos que utilizan diferentes programas de mensajería como el Gaim. Dhttp://www.abcdatos.com/programas/programa/l5971.h tml Seguridad en Internet Como usar certificados de clave pública Desarrollado por: Firma Digital Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Breves instrucciones para configurar su cliente de correo de modo que puedas utilizar un Certificado de Clave Pública. Instrucciones para los siguientes clientes de correo: Outlook Express 5, 5.5 y 6, Outlook 2000, Outlook XP y Netscape Messenger. Dhttp://ca.sgp.gov.ar/eMail/tutorial.html Encriptación Desarrollado por: Manuel Castells
  • 25. Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Artículo sobre criptografía y la importancia de la seguridad en el envío de información que hace un resumen a los programas y métodos más usados en la actualidad para su manejo: quot;Las organizaciones de poder, a lo largo de la historia, han hecho del secreto de sus comunicaciones un principio fundamental de su actividad. Dicho secreto se intentó proteger mediante la encriptación, es decir, la codificación del lenguaje mediante una clave secreta sólo conocida por la organización emisora del mensaje y el destinatario del mensaje determinado por dicha organización.quot; Dhttp://www.uoc.edu/web/esp/launiversidad/inaugural 01/encriptacion.html Libro Electrónico de Seguridad Informática y Criptografía Desarrollado por: Universidad politécnica de Madrid - España Tipo de Recurso: Documento - PDF Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Material muy completo sobre seguridad y criptografia de tipo academico. Ideal para fortalecer los conocimientos de la comunidad de capacitación. Dhttp://www.criptored.upm.es/guiateoria/gt_m001a.ht m Manual de seguridad y privacidad Desarrollado por: Privaterra - CPSR Perú Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU El conocimiento es poder. Por lo tanto, si conocemos en dónde se encuentran las debilidades de seguridad, estaremos más protegidos. La tecnología digital beneficia a los grupos defensores de derechos humanos al permitirles comunicarse de una manera más fácil y eficiente. Sin embargo, este tipo de comunicación es en sí mismo inseguro. Quienes trabajan a favor de los derechos humanos se encuentran en mucho mayor riesgo que la mayoría de los individuos, ya que son en muchos casos objeto de vigilancia. Consecuentemente, sus archivos y comunicaciones son más delicados,
  • 26. y es necesario que se protejan a sí mismos, tanto como a la gente a la que tratan de ayudar. Dhttp://www.cpsr-peru.org/seguridad/comseguras/segu ridad.pdf Participar con seguridad Desarrollado por: Paul Mobbs Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Documento en el que se introducen conceptos principales y comparaciones prácticas que permiten a cualquier usuario de sistemas de información, sean o no informáticos, disponer de los elementos básicos necesarios para tomar decisiones respecto a la seguridad y los resguardos necesarios para la gestión de su información. Descargar D Seguridad Cero Desarrollado por: seguridad0.com Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Revista en línea de acceso gratuito con la que podrá estar al corriente de noticias, cursos (pagos), programas y recomendaciones para estar al corriente de la seguridad informática. Dhttp://www.seguridad0.com/ Seguridad de los adolescentes en Internet Desarrollado por: enplenitud.com Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU
  • 27. Internet puede ser una fuente de diversión, aprendizaje, y amistad para un adolescente, pero también una fuente de potenciales riegos de los que debe aprender a protegerse. Para ayudarlo, comience por conocer cuáles son esos riesgos Dhttp://www.enplenitud.com/nota.asp?notaid=4555 Seguridad Informática: Hackers Desarrollado por: Canal Hanoi Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Extenso artículo sobre hackers y seguridad informática que cubre temas como: Que se necesita para ser un hacker?; los 10 mandamientos del hacker; ataques a nuestra información, cuales son las amenazas; métodos y herramientas de ataque como eavesdropping y packetsniffing, entre otros. Dhttp://www.iespana.es/canalhanoi/informatica/segur idadhack.htm Virus: lo mínimo que usted debería saber de ellos Desarrollado por: José Luis López Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Qué son, cómo protegerse de ellos, el riesgo que corre al abrir archivos que no solicitados, qué sucede con virus que no son reconocidos inmediatamente por los antivirus y qué sucede con los virus que no pueden ser borrados de la base de mensajes de correo. Además lea aquí que son los Hoax, bromas o engaños que circulan a través del e-mail, advirtiendo sobre quot;virusquot; inexistentes. Dhttp://www.iec.csic.es/criptonomicon/articulos/exp ertos85v.html Cómo detectar y eliminar el spyware Desarrollado por: consumer.es Diario del Consumidor
  • 28. Tipo de Recurso: Articulo Tipo de Destinatario: Todos Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Artículo sobre recomendaciones para evitar el adware (programas de publicidad no deseada) y el spyware (programas que roban datos de su computador): como saber si los tiene instalados y por supuesto, como eliminarlos. Dhttp://www.consumer.es/web/es/tecnologia/software/ 2004/12/22/114137.php Consejos para controlar eficientemente los PC Desarrollado por: Servicio al PC Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Sitio web con información general acerca del mantenimiento de hardware y software de su computador personal, que van desde la protección eléctrica hasta el control de virus informáticos. Dhttp://servicioalpc.com/soluciones4.htm Seguridad en Internet Desarrollado por: Asociación de Internautas Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Revista en línea con información actualizada sobre Virus y Troyanos; Cortafuegos; Bugs y exploits; Mensajeria Electrónica; Criptografía y Spyware. Dhttp://seguridad.internautas.org/ Asegurando un servidor Linux Fedora Core Desarrollado por: Aarón Mizrachi Tipo de Recurso: Documento - PDF
  • 29. Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU En la actualidad existe una configuración para los servidores apache que se ha vuelto muy común, es la configuración de la “NCSA server configuration”, sin embargo, las configuraciones que traen por defecto dejan mucho que desear, si bien es cierto que originalmente y para los parametros “regulares” esa configuración sirve, en este articulo pretendemos reforzar al máximo la seguridad en las configuraciones del PHP y del Apache. Descargar D Curso básico de seguridad informática Desarrollado por: Escuela de Internet - Terra Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Monitorización de redes, análisis de tráfico o detección de intrusos, son desde algún punto de vista, más o menos objetivo, diferentes técnicas que usan los administradores de red –o los hackers– basadas en el arte del sniffing para comprobar la seguridad intrínseca de una red. Dhttp://www.terra.es/tecnologia/articulo/html/tec74 24.htm Ponle candado a tu red inalámbrica Desarrollado por: Carolina Lillo Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Tener una conexión Wi-Fi es sin duda lo más cómodo del mundo, sobre todo si contamos con un notebook, para conectarnos incluso desde el patio de la casa. Lamentablemente, si no tomamos las precauciones, para los ciberladrones también puede ser más cómodo ingresar a nuestro equipo y robarnos valiosos datos. Dhttp://mouse.latercera.cl/2006/taller/01/27/index. asp
  • 30. Un pez llamado phishing Desarrollado por: Linux magazine Tipo de Recurso: Documento - PDF Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Este artículo describe de manera técnica las vulnerabilidades a las cuales estamos expuestos con un método de ataque conocido como quot;Ataque de autentificación multiplataformasquot; o quot;Cross site scriptingquot;, que trae como consecuencia la violación de privacidad y robo de contraseñas. Si te interesan los temas de seguridad y eres administrador de un sitio web, este materia puede ser para tí. Dhttps://www.linux-magazine.es/issue/13/Phishing.pd f ¿Existen redes inalámbricas seguras? Desarrollado por: Pablo Igualada y José Ignacio Díaz Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Aunque hablar de seguridad en las redes inalámbricas parece una utopía, esto empieza a cambiar gracias al uso del protocolo 802.1x, que aunque poco conocido, ofrece las seguridades de una red física. Sin embargo, asusta pensar que más del 98% de las empresas emplean el protocolo 802.11, el cual puede ser reventado con una simple PDA en menos de 2 horas. Dhttp://www.laflecha.net/articulos/wireless/redes_i nalambricas/ Criptografía Desarrollado por: ayuda_IRC Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Por “criptografía” se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados. En este manual encontrará
  • 31. una guía sobre conceptos básicos de criptografía, PGP y como instalarlo y usarlo. Dhttp://www.ayuda-irc.net/pgp.shtml La inseguridad del correo-e Desarrollado por: Antonio Caravantes Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Extenso artículo sobre las vulnerabilidades del correo electrónico, uso del PGP como medio de protección de los contenidos de los mensajes, manejo de claves y enlaces a otros sitios web relacionados con el tema. Dhttp://www.caravantes.com/pgp/pgp.htm Las firmas electrónicas Desarrollado por: ingenieroseninformatica.org Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU El concepto de firma digital fue introducido por Diffie y Hellman en 1.976. Básicamente una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. Aparentemente estos se consiguen con los criterios de autenticidad e integridad anteriormente citados, pero estos no son suficientes si se pretende equiparar a la firma manuscrita. Aprenda más sobre como usar estas firmas digitales, su uso, ventajas y desventajas. Dhttp://ingenieroseninformatica.org/recursos/tutori ales/firmaelectronica/cap3.php Llave en Mano para ONG - Edición de seguridad CD Desarrollado por: NGO in a box, Front Line y Tactical Technology Collective Tipo de Recurso: Sitio Web Tipo de Destinatario: General
  • 32. Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Version castellana de un conjunto de herramientas de seguridad en informatica, especialmente orientado a las organizaciones sociales. Si bien la página esta en castellano, los recursos referidos son en inglés. Sin embargo, navogar a través del recurso nos brinda una orientación general sobre el tema, y si lees inglés obtendrás un conjunto importante de guias sobre seguridad. Dhttp://security.ngoinabox.org/html/sp/index.html Luchando contra la publicidad no deseada (o Spam) en el correo Desarrollado por: linuxfocus.org Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU ¿Spam entre tu correo? El Spam en el correo electrónico (Spam E-mail) está aumentando a pasos agigantados y es un verdadero problema para casi todos. En este artículo te explicaremos qué hacer para luchar contra esta plaga. Dhttp://www.linuxfocus.org/Castellano/January2003/a rticle279.shtml Spam en el Correo Electrónico Desarrollado por: Diana Cristina Lopez Toro - John Edgar Congote Calle Tipo de Recurso: Documento - PDF Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU El spam es ya hoy un problema grande en el mundo informático, tanto que si la tendencia actual continúa, el uso del correo electrónico como medio de comunicación será bastante incómodo. En esta tesis se hace especial énfasis en la identificación y características de los correos spam, cómo evitar recibirlos, cuáles son las principales consecuencias y perjuicios que se generan, se sugieren buenas prácticas para combatir el problema, se muestran además algunos datos interesantes relacionados con el tema de spam, se analiza cómo operan las personas que distribuyen este tipo de mensajes, se revisa lo que se está haciendo en otros países al respecto, se muestran algunas de las principales herramientas y protocolos utilizados y algunas características relevantes de los mismos, conclusiones y percepción del problema.
  • 33. Dhttp://www.criptored.upm.es/descarga/ProyectodeGra doSpamEAFIT.zip Una Introducción a la Criptografía Desarrollado por: Universidad de Castilla - La mancha - Autores: Eugenio García del Castillo Crespo, Miguel Ángel López, Jesús Javier Ortega Triguero Tipo de Recurso: Documento - PDF Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Una introducción muy abarcativa al tema de la criptografía. Comprende tópicos básicos de la historia sobre el tema y llega a los temas de frontera. Excelente material para los interesados en profundizar en la seguridad de las comunicaciones. Dhttp://www.criptored.upm.es/guiateoria/gt_m182a.ht m Criptomicón Desarrollado por: Gonzalo Álvarez Marañón Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU quot;¿Te sientes observado? ¿Notas unos ojos que siguen todos tus movimientos cuando mueves el ratón? A veces uno se siente así cuando navega por la Red. Puedes protegerte. Existen técnicas para preservar tu privacidad, para asegurar tus secretos, para que estés a salvo.quot; A través de este mismo sitio web puede suscribirse al boletín electrónico sobre seguridad en la navegación web. Dhttp://www.iec.csic.es/criptonomicon/default2.html Delitos informáticos Desarrollado por: MailXMail Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU
  • 34. Desde hace un tiempo en el terreno de la informática y más con la aparición de Internet está creando la aparición de comportamientos ilícitos denominados de forma genérica como “Delitos informáticos”. En este curso gratuito se ofrecen ideas de cómo se realizan estos delitos, estadísticas, efectos en diferentes áreas, cómo combatirlos, cómo poder minimizar su repercusión y sus daños. Dhttp://www.mailxmail.com/curso/informatica/delitos informaticos Es su clave o quot;passwordquot; realmente seguro? Desarrollado por: Agika y Coburn Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Recomendaciones y consejos para elegir una clave de internet o password de forma segura y fácil de recordar. Dhttp://webs.ono.com/usr009/Coburn44/Contrase.htm Navegación segura Desarrollado por: Linux magazine Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Navegar por la Web sol’ía ser muy sencillo, y todo parec’a muy inocente. Pero la Web de hoy en d’ía se ha convertido en un lugar muy diferente y má‡s oscuro. Si pulsamos en el lugar equivocado, cualquier gá‡ngster inforám‡tico de cualquier lugar del mundo puede echar mano de nuestro bolsillo. Nuestra mejor defensa es saber las tretas y tener un plan en consecuencia. Dhttps://www.linux-magazine.es/issue/20/Intro.pdf Preguntas frecuentes sobre los filtros de contenido Desarrollado por: CPSR Perú Tipo de Recurso: Pagina o sitio web parcial
  • 35. Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Vistos por algunos como una poderosa herramienta para proteger a los menores de la pornografía en Internet y por otros como censorware, los filtros de contenido de Internet han generado mucha controversia, debate y confusión. Este documento intenta describir los problemas y temas planteados por los diferentes tipos de software de filtrado. Dhttp://www.cpsr-peru.org/filtro/faq Visite el Calendario compartido operado por Bellanet para conocer los ultimos eventos de capacitación Sugiere un recurso de capacitación Mantengase actualizado sobre las Novedades. Envie un email a: lista novedades. Ultimas Novedades.
  • 36. Inicio de Página Inicio | Sobre Nosotr