martes, 11 de noviembre de 2014

MODULO 5: TECNOLOGÍAS (Bluetooth, 3G, Wi-Fi, WIMAX, UWB, otras)
Taller: “Tecnologías”

Descripción general

Este modulo cubre el concepto de tecnologías, (Bluetooth, 3G, Wi-Fi, WIMAX, UWB, otras).


Objetivos de aprendizaje

Al finalizar este modulo, el alumno estará en condiciones de:
• Definir la expresión de tecnologías, (Bluetooth, 3G, Wi-Fi, WIMAX, UWB, otras)
• Explicar las ventajas y desventajas de cada tecnología.

• Describir la historia de cada tecnología.


Investigación:


1) Definición, historia, aplicación, ventajas y desventajas de:

Tecnología Bluetooth
Tecnología 3G
Tecnología Wi- Fi
Tecnología WIMAX
Tecnología UWB


Tecnología Bluetooth
Bluetooth es un medio de comunicación entre diferentes aparatos por ondas de radio. Fue desarrollado en 1998 por Bluetooth SIG (Bluetooth Special Interest Group), alianza de los grandes grupos industriales Intel, Ericsson, IBM, Nokia y Toshiba. Fue creado por Ericsson en 1994. En 2006, la segunda versión, pasó de 1 MB/s a 100 MB/s. La versión 4 data de 2010.

Tecnología 3g
3G es una tecnología móvil que permite al usuario navegar en internet a alta velocidad sin la utilización de cables. Puede ser usada a través de un módem (para computadoras, notebooks y netbooks) o mediante teléfonos

Tecnología Wi- Fi
Wi-Fi (Wireless Fidelity) es la tecnología utilizada en una red o conexión inalámbrica, para la comunicación de datos entre equipos situados dentro de una misma área (interior o exterior) de cobertura.
Conceptualmente, no existe ninguna diferencia entre una red con cables (cable coaxial, fibra óptica, etc.) y una inalámbrica. La diferencia está en que las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones.

Tecnología WIMAX

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

Tecnología UWB

UWB es una tecnología de RF capaz de ofrecer transmisión de datos de alta velocidad (hasta 400 ó 500 Mbit/s) y baja potencia en alcances de unos pocos metros (10 m aprox.). La tecnología UWB puede utilizarse para transmitir voz, vídeo u otro tipo de datos digitales. Su principal ventaja respecto a otras tecnologías inalámbricas radica en el hecho de que puede transmitir más datos utilizando menos potencia que el resto de sistemas disponibles. Adicionalmente, los equipos de radio necesitan menos componentes, por lo que se convierte en una solución económica. 





MODULO 4: SEGURIDAD INFORMÁTICA
Taller: “Seguridad informática”



Descripción general
Este modulo cubre el concepto de seguridad informática, principios de seguridad informática, factores de riesgos y mecanismos de seguridad informática.


Objetivos de aprendizaje

Al finalizar este modulo, el alumno estará en condiciones de:
• Explicar la importancia de la información como activo estratégico
• Definir la expresión “seguridad informática”
• Describir los principios que sirven de fundamentos a la seguridad informática


Investigación:




1) ¿Qué es la seguridad informática?

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

2) ¿Cuáles son los tres principales objetivos de la seguridad informática?
La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

3) ¿Cuáles son los factores de riesgos en la seguridad informática? Defina.
El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.Existen varios métodos de como valorar un riesgo y al final, todos tienen los mismos retos las variables son difíciles de precisar y en su mayoría son estimaciones y llegan casi a los mismos resultados y conclusiones.
En el ámbito de la Seguridad Informática, el método más usado es el Análisis de Riesgo.
La valoración del riesgo basada en la formula matemática
Riesgo = Probabilidad de Amenaza x Magnitud de Daño
Para la presentación del resultado (riesgo) se usa una gráfica de dos dimensiones, en la cual, el eje-x (horizontal, abscisa) representa la “Probabilidad de Amenaza” y el eje-y (vertical, ordenada) la “Magnitud de Daño”. La Probabilidad de Amenaza y Magnitud de Daño pueden tomar condiciones entre Insignificante (1) y Alta (4). En la practica no es necesario asociar valores aritméticos a las condiciones de las variables, sin embargo facilita el uso de herramientas técnicas como hojas de calculo.
Nota: La escala (4 condiciones) de la Probabilidad de Amenaza y Magnitud de Daño no es fijo y puede ser adaptada y afinada a las necesidades propias. En diferentes literaturas, particularmente la Probabilidad de Amenaza puede tomar hasta seis diferentes condiciones.
Como mencioné, el reto en la aplicación del método es precisar o estimar las condiciones (valores) de las dos variables, porque no basen en parámetros claramente medibles. Sin embargo, el análisis de riesgo nos permite ubicar el riesgo y conocer los factores que influyen, negativa- o positivamente, en el riesgo. En el proceso de analizar un riesgo también es importante de reconocer que cada riesgo tiene sus características [4]:

Dinámico y cambiante (Interacción de Amenazas y Vulnerabilidad)

Diferenciado y tiene diferentes caracteres (caracteres de Vulnerabilidad)

No siempre es percibido de igual manera entre los miembros de una institución que talvez puede terminar en resultados inadecuados y por tanto es importante que participan las personas especialistas de los diferentes elementos del sistema (Coordinación, Administración financiera, Técnicos, Conserje, Soporte técnico externo etc.)
El modelo se pude aplicar a los diferentes elementos de manera aislado, sino también al sistemas completa, aunque en el primer caso, el resultado final será más preciso pero también requiere más esfuerzo.
Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo y el peligro al sistema, lo que significa que es necesario implementar medidas de protección.

4) ¿Quiénes son las personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos?

Seguridad Informática
La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos.
La Seguridad Informática, con el respaldo de Autoridades de Confianza o Certificación y tecnología avanzada como Secure Sockets Layes (SSL), utiliza: estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos en el manejo de la infraestructura computacional e información contenida para los clientes o visitantes en el medio electrónico.
De esta forma, la Seguridad Informática protege los activos informáticos, entre los que se encuentran: 1) Información, 2) Infraestructura y 3) Usuarios web.
En primer lugar, la Seguridad Informática cubre la información privilegiada o confidencial que comprende software, bases de datos, metadatos, archivos y todo lo que para las Organizaciones es vulnerable, sensible o significa un riesgo si llega a manos de personas no autorizadas (crackers, defacers, scripts kiddies, script boys, viruxer, piratas informáticos o hackers) que buscan acceso a la redes para modificar, sustraer o borrar datos.

En segunda instancia, protege la infraestructura computacional ante siniestros y riesgos, por ejemplo, de ataques de virus (residentes, de acción directa, de sobreescritura, de boot o arranque, de macro, de enlace o directorio, cifrados, polimórficos, multipartites, de fichero, de FAT, etcétera), códigos maliciosos, gusanos, caballos de troya y otras vulnerabilidades de los sistemas operativos o aplicaciones destinadas a dañar los recursos informáticos.

Finalmente, cuida a los usuarios en las estructuras tecnológicas, zonas de comunicaciones y durante sus gestiones de información. En este sentido, establece normas que minimizan los riesgos a los que se exponen descargando contenidos de sitios web, en sus visitas a los portales o realizando transacciones en ellos.
En el caso de los productos de Seguridad de Symantec™, Firmas y Certificados Digitales, distribuidos por certsuperior.com ofrecen los estándares más altos de Seguridad Informática mediante servicios como:
Rigurosos procesos de validación para garantizar la autenticidad de las Organizaciones y sus sitios web.
Tecnología SSL para cifrado con las mejores potencias de la Industria.
Escaneo diario para la detección de malware (software malicioso).
Herramientas visuales, como la barra verde de direcciones en los Certificados de validación extendida para prevención de phishing y la presencia de los sellos de Terceros de Confianza.
Para conocer los productos que incluyen los servicios antes mencionados, le invitamos a visitar el portal certsuperior.com que cuenta con disponibilidad de asesoría especializada y soporte técnico de la mejor calidad en el ámbito de Seguridad Informática.

5) Mencione tres tipos de ataques o vulnerabilidades
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Hay diversos tipos de ataques informáticos. Algunos son:
Ataque de denegación de servicio,1 también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle,2 a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

6) Mencione 5 consejos básicos de seguridad 

1. Cuando se usan P2P, jamás abrir un archivo sin haberlo escaneado previamente con un antivirus actualizado, ante la sospecha de que ese archivo no es lo que queríamos bajar lo mejor es eliminarlo.
2. No abrir correos electrónicos de personas que no conozcamos y tampoco correos sospechosos, lo mejor es eliminar estos correos. Desconfiar de los correos publicitarios, cadenas o reclamos (pornográfico, vídeos, fotos, etc).
3. No aceptar archivos mediante la mensajería instantánea de un desconocido y si lo hacemos de un conocido escanear ese archivo antes de abrirlo.
4. Usar navegadores con bloqueo de ventanas emergentes activado, además de instalar complementos para evitar la publicidad. En IE (IE Ad-block, IE8Pro), Firefox (Ad-Block, No-Script). Nunca tener la configuración del navegador en seguridad baja.

5. Desconfiar de sitios extraños e intentar no hacer clic a lo loco sobre la publicidad, hipervínculos en las redes sociales tanto en Facebook como en Twitter, tener cuidado con los spams.

7) ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica?

MEDIDAS BÁSICAS
Son aquellas medidas mínimas necesarias para disponer de una red Wi-Fi segura. Se pueden abordar con unos conocimientos básicos y con los manuales de uso de los dispositivos.
1.- Planifique el alcance de la instalación de modo que se ajuste a las necesidades de cobertura de su empresa, ya que cuanta menos difusión de las ondas fuera de sus instalaciones tenga, menores serán las posibilidades de una intrusión en la red.
2.- Cambie los datos de acceso a su router. Los routers y puntos de acceso que recibe cuando contrata el servicio Wi-Fi con algún proveedor suelen tener una contraseña por defecto para acceder a la administración y configuración del dispositivo. Esta contraseña, a veces denominada “clave del administrador”, debe cambiarse cuanto antes por otra contraseña que sólo Ud. conozca.
3.- Oculte el nombre de su red. Cuando usted intente conectarse a una red, le aparecerán todas las que se encuentran a su alrededor, independientemente de si pertenecen o no a su organización, y esto mismo le ocurrirá a cualquier persona ajena que escanee en busca de redes inalámbricas. Para evitar esto, al configurar el nombre de su red (o SSID) en el router, o en el punto de acceso, lo hará de forma que no se difunda el nombre de la red. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano.
4.- Use protocolos de seguridad (y en lo posible el protocolo WPA). Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red como las comunicaciones entre dispositivos.
5.- Apague el router o punto de acceso cuando no lo vaya a utilizar, de esta forma se reducirán las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.

MEDIDAS AVANZADAS
Medidas a adoptar para tener una garantía “extra” de seguridad. Para implementarlas es necesario disponer de conocimientos técnicos avanzados o contar con personal técnico adecuado.
1.- Utilice la lista de control de acceso (ACL) por MAC. La lista de control de acceso consiste en crear una lista con las direcciones MAC de los dispositivos que quiere que tengan acceso a su red. La Dirección MAC es un identificador único de los dispositivos de red de sus Equipos (tarjeta de red, móviles, PDA, router,...). Así que si cuando usted solicita La conexión su MAC está en la lista, podrá acceder a la Red; en caso contrario será rechazado al no disponer de la credencial apropiada.
2.- Deshabilite el DHCP en el router y utilice IP estáticas. Para dificultar la conexión de terceros a la Red se puede desactivar la asignación de IP dinámica por parte del router a los distintos dispositivos inalámbricos. Al deshabilitar el DHCP en el router cuando un nuevo dispositivo solicite una dirección IP, éste no se la dará, por lo tanto, si quiere conectar deberá indicar el usuario una dirección IP, una máscara de subred y una dirección de la pasarela o gateway (dirección del router) de forma aleatoria, lo que implica que las posibilidades de acertar con la IP de la red deberían ser casi nulas.
3.- Cambie la dirección IP para la red local del router. Para dificultar en mayor medida que personas ajenas se conecten a su red inalámbrica de manera ilegitima también es recomendable cambiar la IP interna que los router traen por defecto (normalmente 192.168.0.1). Si no se realiza el cambio el atacante tendrá más posibilidades de acertar con una IP valida y por lo tanto de comprometer la Red.
4.- Autentique a las personas que se conecten a su red. La autenticación de usuarios tiene sentido en entornos donde éstos sean siempre los mismos.
Publicado por Miguel Ángel del Prado Martínez. Documentación CEPYME Aragón
Etiquetas: Reseñas bibliográficas, TIC

8) ¿Cuál es la principal característica del phishing?

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas

9) ¿Qué es Firewall y qué función cumple?
¿Qué es un firewall?


Windows 7 Más
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Ilustración donde se muestra la barrera creada por un firewall entre Internet y el equipo
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

10) ¿A quienes se les llama malware? 

El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.5 6

11) La mayoría de los países cuentan con uno o más organismos que formulan y administran los estándares de seguridad; cuales son los encargados en Colombia?.

MODULO 3: MEDIOS DE TRANSMISIÓN





Taller: “Los medios de comunicación”




Descripción general
Este modulo cubre la definición de medio de transmisión, función, clases, (origen, concepto, clases, categorías, normas, características, ventajas) de los medios de transmisión.


Objetivos de aprendizaje


Al finalizar este modulo, el alumno estará en condiciones de:
• Comprender que es un medio de transmisión.
• Decidir sobre el uso de un medio de transmisión en particular, conociendo todas sus ventajas y desventajas.
• Conocer los fundamentos teóricos que le permitirán analizar un medio de transmisión.
• Vincular los conocimientos teóricos con los distintos elementos que componen un sistema de transmisión real.

Investigación:


1) ¿Qué es un medio de transmisión?
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

2) ¿Qué función tienen los medios de transmisión?
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

3) ¿Cuántas clases de medios de transmisión hay?

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican unos catálogos con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes:
Cable coaxial.
Cable de par trenzado (apantallado y no apantallado).
Cable de fibra óptica.

4) ¿Qué es la fibra óptica? (origen, concepto, clases, categorías, normas, características,
ventajas

La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un led.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia, al ser inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica por sobre otros medios de transmisión.

5) ¿Qué es cable coaxial? (Origen, concepto, clases, categorías, normas, características, ventajas)
El cable coaxial, coaxcable o coax,1 creado en la década de 1930, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:
RG-58/U: núcleo de cobre sólido.
RG-58 A/U: núcleo de hilos trenzados.
RG-59: transmisión en banda ancha (TV).
RG-6: mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.
RG-62: redes ARCnet.

6) ¿Qué es el cable UTP? (Origen, concepto, clases, categorías, normas, características, ventajas)

DEFINICIÓN DE
CABLE UTP
Un cable es un cordón que está resguardado por alguna clase de recubrimiento y que permite conducir electricidad o distintos tipos de señales. Los cables suelen estar confeccionados con aluminio o cobre.

Cable UTP
UTP, por otra parte, es una sigla que significa Unshielded Twisted Pair (lo que puede traducirse como “Par trenzado no blindado”). El cable UTP, por lo tanto, es una clase de cable que no se encuentra blindado y que suele emplearse en las telecomunicaciones.
El cable de par trenzado fue creado por el británico Alexander Graham Bell (1847-1922). Se trata de una vía de conexión con un par de conductores eléctricos entrelazados de manera tal que logren eliminar la diafonía de otros cables y las interferencias de medios externos.

Tras la invención del teléfono, su cableado compartía la misma ruta con las líneas de energía eléctrica. Sin embargo, se producían interferencias que recortaban la distancia de las señales telefónicas.
Para evitar esto, los ingenieros comenzaron a cruzar los cables cada cierta cantidad de postes, para que ambos cables recibieran interferencias electromagnéticas similares. A partir de 1900, los cables de par retorcido se instalaron en toda la red norteamericana.
Se conoce como “código de colores de 25 pares” al sistema que se utiliza para identificar un conductor en un cableado de telecomunicaciones con cables UTP. La primera agrupación de colores sigue el orden blanco-rojo-negro-amarillo-violeta, mientras que el segundo conjunto cromático es azul-naranja-verde-marrón-gris.
El subconjunto más frecuente de estos colores es blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón.
Entre las limitaciones que presenta el cable UTP se encuentran su escasa efectividad cuando se intenta conectar puntos muy remotos, el ancho de banda de la transmisión y la velocidad. Además, tanto las interferencias como los ruidos que provengan del medio por el que pase el cable influyen en la calidad de la comunicación, por lo que es necesario, además del recubrimiento y la técnica del trenzado, amplificar la señal cada una cierta cantidad de kilómetros, que es de un promedio de 2,5 en el caso de una conexión digital y del doble para una analógica.
Por otro lado, como puntos fuertes de los cables UTP, cabe destacar que son accesibles a nivel económico y que su implementación es sencilla y eficaz para solventar muchos de los problemas que presentan las redes básicas de comunicación.
De los cables que presentan cuatro pares de trenzas suelen usarse tan sólo dos: uno que envía información y otro que la recibe. Sin embargo, ambas tareas no pueden ser realizadas simultáneamente, por lo que el tipo de conexión se considera half dúplex. Cuando, en cambio, se usan los cuatro a la vez, dichos trabajos pueden realizarse en forma paralela, y esto se conoce como full dúplex.
A menudo se confunde el cable UTP con otros similares, que se basan en la misma tecnologías, pero que presentan diferencias importantes. Con nomenclaturas también muy parecidas, los tres tipos de cables en cuestión son:
* el UTP, propiamente dicho, que se usa en distintas clases de conexiones locales. Su fabricación no es costosa y son de simple utilización, aunque una de sus desventajas es la mayor aparición de fallos que en las otras clases de cables, así como su pobre desempeño cuando la distancia es considerable y no se regenera la señal;
* el STP, o par trenzado blindado, que sí posee un recubrimiento aislante para proteger la transmisión de potenciales interferencias. Entre sus usos se cuentan las redes informáticas Ethernet y Token Ring y cabe mencionar que su precio es superior al de los UTP;
* el FTP, o par trenzado blindado globalmente, que se trata de cables protegidos contra las interferencias de una forma mucho más eficaz que el UTP

7) Realice un cuadro o diagrama con los cuatro medios de transmisión; donde explique los conceptos, características, clases, categorías, normas, ventajas, etc.


8) Defina los siguientes modos de transmisión:

ü Transmisión de banda base (baseband)
ü Transmisión en banda ancha (broadband)

BANDA BASE (BASEBAND)

La transmisión en banda base, consiste en entregar al medio de transmisión la señal de datos directamente sin que intervenga ningún proceso entre la generación de la señal y su entrega a la línea, como pudiera ser cualquier tipo de modulación.
Sin embargo, si pretendiendo optimizar la utilización del ancho de banda disponible del medio de transmisión en cuestión, se divide dicho ancho de banda en canales de anchura adecuada y usando técnicas de modulación, se inserta en cada uno de ellos una señal distinta, diremos que se esta utilizando transmisión de banda ancha

BANDA ANCHA (BROADBAND)


La diferencia fundamental entre la transmisión de banda base y transmisión en banda ancha estriba en la forma en la cual se genera la señal a transmitir mientras que en la transmisor en banda base la señal se genera por el dispositivo terminal se transmite de manera directa , mediante pulsos eléctricos o en general. Electromagnéticos, en el transmisor de banda ancha se precisa de un dispositivo denominado MODEM (modulador-de modulador) para general la señal a transmitir.
Ejemplo de transmisión en banda base son la conexión entre un ordenador y una impresora, mientras que un ejemplo de característico de la transmisión en banda ancha lo constipen las señales de televisión.

9) Defina los medio transmisión guiados y no guiados

3. MEDIOS DE TRANSMISIÓN GUIADOSLos medios guiados son aquellos que, realizan la transmisión delas señales enviadas desde un dispositivo a otro por medio decables como lo son: Par Trenzado, cable coaxial y Fibra Óptica. PAR TRENZADO • Consiste en dos alambres de cobre Aislados. • Se trenzan para reducir interferencias • Transmite tanto señal analógica como digital – Analógica: AB=250 KHz ; Ampl. 5 ó 6 Km – Digital: V=100 Mbps ; Rep. 2 ó 3 Km Es el medio de transmisión más usado • Se agrupan para formar cables mayores Free Powerpoint Templates Page 3
4. COAXIAL• Alambre de cobre formado por núcleo y malla• Buena combinación de ancho de banda e inmunidad al ruido• Dos clases de cable coaxial– Cable de 50 ohm: digital– Cable de 75 ohm: analógico• Se usa para televisión, telefonía a gran distancia, LAN, etc. Free Powerpoint Templates Page 4
5. FIBRA ÓPTICA:Esta hecha de plástico o de cristal y transmite las señales enforma de luz.La luz viaja en línea recta mientras se mueve a través de unaúnica sustancia uniforme. La Fibra Óptica usa la reflexión parallevar la luz a través del canal. Un núcleo de cristal o plásticose rodea con un revestimiento de cristal o plástico menosdenso.• Fuente de luz, medio transmisor y detector– LED– Láser• Reflexión total– Fibra multimodo– Fibra monomodo• La luz se atenúa en la fibra: tres bandas• Presenta dispersión Free Powerpoint Templates

MEDIOS DE TRANSMISIÓN NO GUIADOSEn este tipo de medios tanto la transmisión como la recepción deinformación se lleva a cabo mediante antenas. A la hora detransmitir, la antena irradia energía electromagnética en el medio.Por el contrario, en la recepción la antena capta las ondaselectromagnéticas del medio que la rodea. COMUNICACIÓN POR RADIO• Son omnidireccionales• Un emisor y uno o varios receptores• Bandas de frecuencias– LF, MF, HF y VHF• Propiedades:– Fáciles de generar– Largas distancias– Atraviesan paredes de edificios– Son absorbidas por la lluvia– Sujetas a interferencias por equiposeléctricos Free Powerpoint Template

10) ¿Cuál es el principal adaptador o componente en una comunicación Inalámbrica?

ALCANCE DE LAS REDES

El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. Importante

Cuando se implementa correctamente una WAN, no se puede distinguir de una red de área local, y funciona como una LAN. El alcance de una red no hace referencia sólo al número de equipos en la red; también hace referencia a la distancia existente entre los equipos. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red.

El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Existen dos tipos generales de alcance de una red:

Redes de área local

• Redes de área extensa

Red de área local

Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN.

Red de área extensa

Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es, de hecho, una WAN.

11) Mencione la diferencia más notable entre la transmisión Inalámbrica WiMax y los
demás.


QUE ES WIMAX?Basado en el estándar IEEE 802.16 o WIMAX (Worldwide Interoperability for Microwave Access), es una potente solución a las necesidades de redes de acceso inalámbricas de banda ancha, de amplia cobertura y elevadas prestaciones. Ofrece una gran capacidad (hasta 75 Mbps por cada canal de 20 MHz), e incorpora mecanismos para la gestión de la calidad de servicio (QoS). WIMAX permite amplias coberturas tanto con línea de visión entre los puntos a conectar (LOS) como sin línea de visión (NLOS) en bandas de frecuencias de uso común o licenciadas.
WIMAX asegura la interoperabilidad con el estándar para redes de área metropolitana inalámbricas o WMAN desarrollado por la ETSI (European Telecommunications Standards Institute) y conocido como HiperMAN (High Performance Radio Metropolitan Area Network), de objetivos muy similares a WIMAX. En junio de 2001 se constituyó el llamado WIMAX Forum promovido por fabricantes de equipos de la industria inalámbrica y de comunicaciones con el objetivo de definir y promover el estándar IEEE 802.16, Esta organización sin ánimo de lucro busca dar soporte a los grupos de trabajo del IEEE 802.16, certificar y asegurar la interoperabilidad entre los equipos de distintos fabricantes.
Las aplicaciones típicas de la tecnología WIMAX son el backhaul inalámbrico de otras redes (como puede ser el caso de las estaciones base de telefonía móvil o los hot spots), la “última milla” de la red de acceso a Internet alta velocidad tanto en segmento doméstico como en el profesional (especialmente indicado en aquellas zonas sin cobertura de banda ancha) y soluciones nómadas, que en conexión con otras redes permiten lo que se ha venido a llamar como “Alway Best Connected”, esto es, la conexión a un WISP (Wireless Internet Service Provider) a través de la red óptima en cada momento.