lunes, 27 de octubre de 2014

TECNOLOGÍAS (Bluetooth, 3G, Wi-Fi, WIMAX, UWB, otras)



INVESTIGACIÓN


1) Definición, historia, aplicación, ventajas y desventajas de:

Tecnología Bluetooth
Bluetooth es un medio de comunicación entre diferentes aparatos por ondas de radio. Fue desarrollado en 1998 por Bluetooth SIG (Bluetooth Special Interest Group), alianza de los grandes grupos industriales Intel, Ericsson, IBM, Nokia y Toshiba. Fue creado por Ericsson en 1994. En 2006, la segunda versión, pasó de 1 MB/s a 100 MB/s. La versión 4 data de 2010.

Tecnología 3g
3G es una tecnología móvil que permite al usuario navegar en internet a alta velocidad sin la utilización de cables. Puede ser usada a través de un módem (para computadoras, notebooks y netbooks) o mediante teléfonos

Tecnología Wi- Fi
Wi-Fi (Wireless Fidelity) es la tecnología utilizada en una red o conexión inalámbrica, para la comunicación de datos entre equipos situados dentro de una misma área (interior o exterior) de cobertura.
Conceptualmente, no existe ninguna diferencia entre una red con cables (cable coaxial, fibra óptica, etc.) y una inalámbrica. La diferencia está en que las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones.


Tecnología WIMAX
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

Tecnología UWB
UWB es una tecnología de RF capaz de ofrecer transmisión de datos de alta velocidad (hasta 400 ó 500 Mbit/s) y baja potencia en alcances de unos pocos metros (10 m aprox.). La tecnología UWB puede utilizarse para transmitir voz, vídeo u otro tipo de datos digitales. Su principal ventaja respecto a otras tecnologías inalámbricas radica en el hecho de que puede transmitir más datos utilizando menos potencia que el resto de sistemas disponibles. Adicionalmente, los equipos de radio necesitan menos componentes, por lo que se convierte en una solución económica. 

SEGURIDAD INFORMÁTICA



INVESTIGACIÓN

1) ¿Qué es la seguridad informática?

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

2) ¿Cuáles son los tres principales objetivos de la seguridad informática?

La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

3) ¿Cuáles son los factores de riesgos en la seguridad informática? Defina.

El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.Existen varios métodos de como valorar un riesgo y al final, todos tienen los mismos retos las variables son difíciles de precisar y en su mayoría son estimaciones  y llegan casi a los mismos resultados y conclusiones.
En el ámbito de la Seguridad Informática, el método más usado es el Análisis de Riesgo.
La valoración del riesgo basada en la formula matemática
Riesgo = Probabilidad de Amenaza x Magnitud de Daño
Para la presentación del resultado (riesgo) se usa una gráfica de dos dimensiones, en la cual, el eje-x (horizontal, abscisa) representa la “Probabilidad de Amenaza” y el eje-y (vertical, ordenada) la “Magnitud de Daño”. La Probabilidad de Amenaza y Magnitud de Daño pueden tomar condiciones entre Insignificante (1) y Alta (4). En la practica no es necesario asociar valores aritméticos a las condiciones de las variables, sin embargo facilita el uso de herramientas técnicas como hojas de calculo.
Nota: La escala (4 condiciones) de la Probabilidad de Amenaza y Magnitud de Daño no es fijo y puede ser adaptada y afinada a las necesidades propias. En diferentes literaturas, particularmente la Probabilidad de Amenaza puede tomar hasta seis diferentes condiciones.
Como mencioné, el reto en la aplicación del método es precisar o estimar las condiciones (valores) de las dos variables, porque no basen en parámetros claramente medibles. Sin embargo, el análisis de riesgo nos permite ubicar el riesgo y conocer los factores que influyen, negativa- o positivamente, en el riesgo. En el proceso de analizar un riesgo también es importante de reconocer que cada riesgo tiene sus características [4]:

Dinámico y cambiante (Interacción de Amenazas y Vulnerabilidad)

Diferenciado y tiene diferentes caracteres (caracteres de Vulnerabilidad)

No siempre es percibido de igual manera entre los miembros de una institución que talvez puede terminar en resultados inadecuados y por tanto es importante que participan las personas especialistas de los diferentes elementos del sistema (Coordinación, Administración financiera, Técnicos, Conserje, Soporte técnico externo etc.)
El modelo se pude aplicar a los diferentes elementos de manera aislado, sino también al sistemas completa, aunque en el primer caso, el resultado final será más preciso pero también requiere más esfuerzo.
Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo y el peligro al sistema, lo que significa que es necesario implementar medidas de protección.

4) ¿Quiénes son las personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos?

Seguridad Informática
La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos.
La Seguridad Informática, con el respaldo de Autoridades de Confianza o Certificación y tecnología avanzada como Secure Sockets Layes (SSL), utiliza: estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos en el manejo de la infraestructura computacional e información contenida para los clientes o visitantes en el medio electrónico.
De esta forma, la Seguridad Informática protege los activos informáticos, entre los que se encuentran: 1) Información, 2) Infraestructura y 3) Usuarios web.
En primer lugar, la Seguridad Informática cubre la información privilegiada o confidencial que comprende software, bases de datos, metadatos, archivos y todo lo que para las Organizaciones es vulnerable, sensible o significa un riesgo si llega a manos de personas no autorizadas (crackers, defacers, scripts kiddies, script boys, viruxer, piratas informáticos o hackers) que buscan acceso a la redes para modificar, sustraer o borrar datos.

En segunda instancia, protege la infraestructura computacional ante siniestros y riesgos, por ejemplo, de ataques de virus (residentes, de acción directa, de sobreescritura, de boot o arranque, de macro, de enlace o directorio, cifrados, polimórficos, multipartites, de fichero, de FAT, etcétera), códigos maliciosos, gusanos, caballos de troya y otras vulnerabilidades de los sistemas operativos o aplicaciones destinadas a dañar los recursos informáticos.

Finalmente, cuida a los usuarios en las estructuras tecnológicas, zonas de comunicaciones y durante sus gestiones de información. En este sentido, establece normas que minimizan los riesgos a los que se exponen descargando contenidos de sitios web, en sus visitas a los portales o realizando transacciones en ellos.
En el caso de los productos de Seguridad de Symantec™, Firmas y Certificados Digitales, distribuidos por certsuperior.com ofrecen los estándares más altos de Seguridad Informática mediante servicios como:
Rigurosos procesos de validación para garantizar la autenticidad de las Organizaciones y sus sitios web.
Tecnología SSL para cifrado con las mejores potencias de la Industria.
Escaneo diario para la detección de malware (software malicioso).
Herramientas visuales, como la barra verde de direcciones en los Certificados de validación extendida para prevención de phishing y la presencia de los sellos de Terceros de Confianza.
Para conocer los productos que incluyen los servicios antes mencionados, le invitamos a visitar el portal certsuperior.com que cuenta con disponibilidad de asesoría especializada y soporte técnico de la mejor calidad en el ámbito de Seguridad Informática.

5) Mencione tres tipos de ataques o vulnerabilidades

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Hay diversos tipos de ataques informáticos. Algunos son:
Ataque de denegación de servicio,1 también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle,2 a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

6) Mencione 5 consejos básicos de seguridad
1. Cuando se usan P2P, jamás abrir un archivo sin haberlo escaneado previamente con un antivirus actualizado, ante la sospecha de que ese archivo no es lo que queríamos bajar lo mejor es eliminarlo.
2. No abrir correos electrónicos de personas que no conozcamos y tampoco correos sospechosos, lo mejor es eliminar estos correos. Desconfiar de los correos publicitarios, cadenas o reclamos (pornográfico, vídeos, fotos, etc).
3. No aceptar archivos mediante la mensajería instantánea de un desconocido y si lo hacemos de un conocido escanear ese archivo antes de abrirlo.
4. Usar navegadores con bloqueo de ventanas emergentes activado, además de instalar complementos para evitar la publicidad. En IE (IE Ad-block, IE8Pro), Firefox (Ad-Block, No-Script). Nunca tener la configuración del navegador en seguridad baja.

5. Desconfiar de sitios extraños e intentar no hacer clic a lo loco sobre la publicidad, hipervínculos en las redes sociales tanto en Facebook como en Twitter, tener cuidado con los spams.

7) ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica?

MEDIDAS BÁSICAS
Son aquellas medidas mínimas necesarias para disponer de una red Wi-Fi segura. Se pueden abordar con unos conocimientos básicos y con los manuales de uso de los dispositivos.
1.- Planifique el alcance de la instalación de modo que se ajuste a las necesidades de cobertura de su empresa, ya que cuanta menos difusión de las ondas fuera de sus instalaciones tenga, menores serán las posibilidades de una intrusión en la red.
2.- Cambie los datos de acceso a su router. Los routers y puntos de acceso que recibe cuando contrata el servicio Wi-Fi con algún proveedor suelen tener una contraseña por defecto para acceder a la administración y configuración del dispositivo. Esta contraseña, a veces denominada “clave del administrador”, debe cambiarse cuanto antes por otra contraseña que sólo Ud. conozca.
3.- Oculte el nombre de su red. Cuando usted intente conectarse a una red, le aparecerán todas las que se encuentran a su alrededor, independientemente de si pertenecen o no a su organización, y esto mismo le ocurrirá a cualquier persona ajena que escanee en busca de redes inalámbricas. Para evitar esto, al configurar el nombre de su red (o SSID) en el router, o en el punto de acceso, lo hará de forma que no se difunda el nombre de la red. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano.
4.- Use protocolos de seguridad (y en lo posible el protocolo WPA). Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red como las comunicaciones entre dispositivos.
5.- Apague el router o punto de acceso cuando no lo vaya a utilizar, de esta forma se reducirán las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.

MEDIDAS AVANZADAS
Medidas a adoptar para tener una garantía “extra” de seguridad. Para implementarlas es necesario disponer de conocimientos técnicos avanzados o contar con personal técnico adecuado.
1.- Utilice la lista de control de acceso (ACL) por MAC. La lista de control de acceso consiste en crear una lista con las direcciones MAC de los dispositivos que quiere que tengan acceso a su red. La Dirección MAC es un identificador único de los dispositivos de red de sus Equipos (tarjeta de red, móviles, PDA, router,...). Así que si cuando usted solicita La conexión su MAC está en la lista, podrá acceder a la Red; en caso contrario será rechazado al no disponer de la credencial apropiada.
2.- Deshabilite el DHCP en el router y utilice IP estáticas. Para dificultar la conexión de terceros a la Red se puede desactivar la asignación de IP dinámica por parte del router a los distintos dispositivos inalámbricos. Al deshabilitar el DHCP en el router cuando un nuevo dispositivo solicite una dirección IP, éste no se la dará, por lo tanto, si quiere conectar deberá indicar el usuario una dirección IP, una máscara de subred y una dirección de la pasarela o gateway (dirección del router) de forma aleatoria, lo que implica que las posibilidades de acertar con la IP de la red deberían ser casi nulas.
3.- Cambie la dirección IP para la red local del router. Para dificultar en mayor medida que personas ajenas se conecten a su red inalámbrica de manera ilegitima también es recomendable cambiar la IP interna que los router traen por defecto (normalmente 192.168.0.1). Si no se realiza el cambio el atacante tendrá más posibilidades de acertar con una IP valida y por lo tanto de comprometer la Red.
4.- Autentique a las personas que se conecten a su red. La autenticación de usuarios tiene sentido en entornos donde éstos sean siempre los mismos.
Publicado por Miguel Ángel del Prado Martínez. Documentación CEPYME Aragón
Etiquetas: Reseñas bibliográficas, TIC

8) ¿Cuál es la principal característica del phishing?

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas

9) ¿Qué es Firewall y qué función cumple?
¿Qué es un firewall?

Windows 7 Más
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Ilustración donde se muestra la barrera creada por un firewall entre Internet y el equipo
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

10) ¿A quienes se les llama malware?
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.5 6

11) La mayoría de los países cuentan con uno o más organismos que formulan y administran los estándares de seguridad; cuales son los encargados en Colombia?.

MEDIOS DE TRANMISION

investigación
1)      ¿Qué es un medio de transmisión?
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

2)      ¿Qué función tienen los medios de transmisión?
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

3)      ¿Cuántas clases de medios de transmisión hay?
Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican unos catálogos con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes:
Cable coaxial.
Cable de par trenzado (apantallado y no apantallado).
Cable de fibra óptica.

4)      ¿Qué es la fibra óptica? (origen, concepto, clases, categorías, normas, características, ventajas)
La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un led.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia, al ser inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica por sobre otros medios de transmisión.

5)      ¿Qué es cable coaxial? (Origen, concepto, clases, categorías, normas, características, ventajas)
El cable coaxial, coaxcable o coax,1 creado en la década de 1930, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).

El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:

RG-58/U: núcleo de cobre sólido.
RG-58 A/U: núcleo de hilos trenzados.
RG-59: transmisión en banda ancha (TV).
RG-6: mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.
RG-62: redes ARCnet.

6)      ¿Qué es el cable UTP? (Origen, concepto, clases, categorías, normas, características, ventajas)
DEFINICIÓN DE
CABLE UTP
Un cable es un cordón que está resguardado por alguna clase de recubrimiento y que permite conducir electricidad o distintos tipos de señales. Los cables suelen estar confeccionados con aluminio o cobre.

 
Cable UTP
UTP, por otra parte, es una sigla que significa Unshielded Twisted Pair (lo que puede traducirse como “Par trenzado no blindado”). El cable UTP, por lo tanto, es una clase de cable que no se encuentra blindado y que suele emplearse en las telecomunicaciones.
El cable de par trenzado fue creado por el británico Alexander Graham Bell (1847-1922). Se trata de una vía de conexión con un par de conductores eléctricos entrelazados de manera tal que logren eliminar la diafonía de otros cables y las interferencias de medios externos.

 
Tras la invención del teléfono, su cableado compartía la misma ruta con las líneas de energía eléctrica. Sin embargo, se producían interferencias que recortaban la distancia de las señales telefónicas.
Para evitar esto, los ingenieros comenzaron a cruzar los cables cada cierta cantidad de postes, para que ambos cables recibieran interferencias electromagnéticas similares. A partir de 1900, los cables de par retorcido se instalaron en toda la red norteamericana.
Se conoce como “código de colores de 25 pares” al sistema que se utiliza para identificar un conductor en un cableado de telecomunicaciones con cables UTP. La primera agrupación de colores sigue el orden blanco-rojo-negro-amarillo-violeta, mientras que el segundo conjunto cromático es azul-naranja-verde-marrón-gris.
El subconjunto más frecuente de estos colores es blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón.
Entre las limitaciones que presenta el cable UTP se encuentran su escasa efectividad cuando se intenta conectar puntos muy remotos, el ancho de banda de la transmisión y la velocidad. Además, tanto las interferencias como los ruidos que provengan del medio por el que pase el cable influyen en la calidad de la comunicación, por lo que es necesario, además del recubrimiento y la técnica del trenzado, amplificar la señal cada una cierta cantidad de kilómetros, que es de un promedio de 2,5 en el caso de una conexión digital y del doble para una analógica.
Por otro lado, como puntos fuertes de los cables UTP, cabe destacar que son accesibles a nivel económico y que su implementación es sencilla y eficaz para solventar muchos de los problemas que presentan las redes básicas de comunicación.
De los cables que presentan cuatro pares de trenzas suelen usarse tan sólo dos: uno que envía información y otro que la recibe. Sin embargo, ambas tareas no pueden ser realizadas simultáneamente, por lo que el tipo de conexión se considera half dúplex. Cuando, en cambio, se usan los cuatro a la vez, dichos trabajos pueden realizarse en forma paralela, y esto se conoce como full dúplex.
A menudo se confunde el cable UTP con otros similares, que se basan en la misma tecnologías, pero que presentan diferencias importantes. Con nomenclaturas también muy parecidas, los tres tipos de cables en cuestión son:
* el UTP, propiamente dicho, que se usa en distintas clases de conexiones locales. Su fabricación no es costosa y son de simple utilización, aunque una de sus desventajas es la mayor aparición de fallos que en las otras clases de cables, así como su pobre desempeño cuando la distancia es considerable y no se regenera la señal;
* el STP, o par trenzado blindado, que sí posee un recubrimiento aislante para proteger la transmisión de potenciales interferencias. Entre sus usos se cuentan las redes informáticas Ethernet y Token Ring y cabe mencionar que su precio es superior al de los UTP;
* el FTP, o par trenzado blindado globalmente, que se trata de cables protegidos contra las interferencias de una forma mucho más eficaz que el UTP.

7)      Realice un cuadro o diagrama con los cuatro medios de transmisión; donde explique los conceptos, características, clases, categorías, normas, ventajas, etc.

8)      Defina los siguientes modos de transmisión:
ü  Transmisión de banda base (baseband)
ü  Transmisión en banda ancha (broadband)
9)       Defina los medio transmisión guiados y no guiados
10)   ¿Cuál es el principal adaptador o componente en una comunicación Inalámbrica?
11)      Mencione la diferencia más notable entre la transmisión Inalámbrica WiMax y los demás. 

MODULO DE REFENCIAS

Investigación:
1)      Que es el modelo OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection 'interconexión de sistemas abiertos') es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980.1 Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

2) breve historia de osi
Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO (Organización Internacional de Normas) creó el modelo de referencia OSI para lograr un estandarización internacional de los protocolos. Este modelo se ocupa de la Interconexión de Sistemas Abiertos a la comunicación y está divido en 7 capas, entendiéndose por "capa" una entidad que realiza de por sí una función especifica.

Los principios que se aplicaron para su división en capas son:

1. Se debe crear una capa siempre que se necesite un nivel diferente de abstracción.

2.  Cada capa debe realizar una función bien definida.

3.  La función de cada capa se debe elegir pensando en la definición de protocolos estandarizados internacionalmente.

4.  Los límites de las capas deben elegirse a modo de minimizar el flujo de información a través de las interfaces.

5.  La cantidad de capas debe ser suficientes para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable.

3)      Importancia del modelo OSI
Ahhh, el modelo OSI… Según wikipedia, El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Yo puedo dar un concepto más digerible… Nos permite entender el funcionamiento de la comunicación en las redes de una forma más sencilla, categorizando cada etapa de la comunicación en capas.

Básicamente son 7 capas (como se muestra en la imagen) aunque, muchos hace referencia a la capa 8… ¿Quién creen que es? jajajj, el usuario común y silvestre!, pero bueno. No es parte legal del modelo OSI.

Cada capa tiene su función específica que va desde la parte física de la red (cables, equipos de comunicación, tarjetas de red, forma de transmitir por ejemplo mediante cobre, fibra óptica, etc.), hasta la capa de aplicación que es en donde residen las aplicaciones de usuarios (ejemplo: cliente de correo mediante el protocolo SMTP/POP3/IMAP, navegador de internet mediante HTTP, etc.)

El diagrama explica muy resumidamente el funcionamiento de cada capa.

Para qué podría servir ésta información preguntarán? para muucho!, creo que todo informático debería de conocer el modelo OSI y entenderlo bien por cultura general informático. Más importante aún para la gente que trabaja en redes, soporte técnico, infraestructura, etc.

Por ejemplo… Les quieren vender un switch y les dice que es capa 3… Si no se conoce al respecto, el cliente puede quedar “Apantallado” con lo que le dijo… Capa 3… ¿De qué esta hablando?



Nada de qué apantallar realmente… El usuario quizás al fin y al cabo lo que necesita es interconectar computadoras en una oficina de 5 máquinas, pero como trabaja para una empresita de $$$, capaz compra el switch de capa 3 que sería igual que ir en un Ferrari a la tienda XD XD

Bien, de capa 3 implica que el “dichoso” switch maneja el tema de enrutamiento, por lo que puede interconectar varias redes y, generalmente éstos switches, tienen capacidades administrativas como por ejemplo el manejo de VLAN’s, Port Mirroring, STP,  PoE, etc., cosas que NO necesita el cliente.

Basta y sobra con un switch de capa 2 (el más común y silvestre que se encuentra hoy en día), dado que lo que necesita el cliente es interconectar las computadoras de oficina.

Tal vez alguien se lo quiera bajar con un Hub?… puede ser, porque básicamente le solventaría, pero estaría generando tantos dominios de colisión y sería ineficiente la red a medida creciera. Porqué? por la propia tecnología del Hub (por cierto, funciona a nivel de capa 1).

Creo que se mira la importancia de conocer el modelo OSI verdad? Además, si alguien llega a quererte impresionar (sabiendo que eres programador) y te dice, creo que ahí tenes que definir en tu sistema, en la capa de sesión, la forma de autenticación. Y tu te quedas… ¿Cómo????, pero como sabes referente al modelo OSI, sabrías que el tipo esta más perdido que un chucho en procesión y le dirías… siii, por supuesto (para que no se sienta mal XD).

Se puede ver la importancia de conocer el modelo OSI? así no te pueden dar “pajas”.

4)      Definición de las capas que integran el mois
Ad by GoSave | Close
El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se apilan de esta forma:
Aplicación
Presentación
Sesión
Transporte
Red
Vínculo de datos
Física
CAPA FÍSICA

La capa física, la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de capas superiores. Proporciona:
Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que utiliza el equipo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama. Determina:

Qué estado de la señal representa un binario 1
Como sabe la estación receptora cuándo empieza un "momento bit"
Cómo delimita la estación receptora una trama
Anexo al medio físico, con capacidad para varias posibilidades en el medio:

¿Se utilizará un transceptor externo (MAU) para conectar con el medio?
¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de ellas?
Técnica de la transmisión: determina si se van a transmitir los bits codificados por señalización de banda base (digital) o de banda ancha (analógica).
Transmisión de medio físico: transmite bits como señales eléctricas u ópticas adecuadas para el medio físico y determina:

Qué opciones de medios físicos pueden utilizarse
Cuántos voltios/db se deben utilizar para representar un estado de señal en particular mediante un medio físico determinado
CAPA DE VÍNCULO DE DATOS

La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona: 

Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.
Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.
Secuenciación de tramas: transmite y recibe tramas secuencialmente.
Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.
Delimitación de trama: crea y reconoce los límites de la trama.
Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.
Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el medio físico.
CAPA DE RED

La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona: 

Enrutamiento: enruta tramas entre redes.
Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.
Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.
Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.
Cuentas de uso de subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.
Subred de comunicaciones

El software de capa de red debe generar encabezados para que el software de capa de red que reside en los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar datos a la dirección de destino. 

Esta capa libera a las capas superiores de la necesidad de tener conocimientos sobre la transmisión de datos y las tecnologías de conmutación intermedias que se utilizan para conectar los sistemas de conmutación. Establece, mantiene y finaliza las conexiones entre las instalaciones de comunicación que intervienen (uno o varios sistemas intermedios en la subred de comunicación). 

En la capa de red y las capas inferiores, existen protocolos entre pares entre un nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través del cual se enrutan datos, no la estación de destino. Las estaciones de origen y de destino pueden estar separadas por muchos sistemas intermedios.
CAPA DE TRANSPORTE

La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares. 

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos. 

La capa de transporte proporciona:
Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.
Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.
Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).
Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas, anteponiendo un encabezado a cada una de ellas. 

Así pues, la información del encabezado de la capa de transporte debe incluir información de control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la capa superior.
Capas de un extremo a otro

A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre nodos inmediatamente adyacentes, la capa de transporte y las capas superiores son verdaderas capas de "origen a destino" o de un extremo a otro, y no les atañen los detalles de la instalación de comunicaciones subyacente. El software de capa de transporte (y el software superior) en la estación de origen lleva una conversación con software similar en la estación de destino utilizando encabezados de mensajes y mensajes de control.
CAPA DE SESIÓN

La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Proporciona: 

Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.
Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc.
CAPA DE PRESENTACIÓN

La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora. 

La capa de presentación proporciona: 

Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.
CAPA DE APLICACIÓN



El nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia: 

Uso compartido de recursos y redirección de dispositivos
Acceso a archivos remotos
Acceso a la impresora remota
Comunicación entre procesos
Administración de la red
Servicios de directorio
Mensajería electrónica (como correo)
Terminales virtuales de red


5)      Funciones básicas de cada capa del modelo OSI
 
Capa Física.
·         Transmisión de flujo de bits a través del medio. No existe estructura alguna.
·         Maneja voltajes y pulsos eléctricos.
·         Especifica cables, conectores y componentes de interfaz con el medio de transmisión.
Capa Enlace de Datos.
·         Estructura el flujo de bits bajo un formato predefinido llamado trama.
·         Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.
·         Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).
·         Provee control de flujo.
·         Utiliza la técnica de "piggybacking".
Capa de Red (Nivel de paquetes).
·         Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.
·         Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.
·         Enrutamiento de paquetes.
·         Enví a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.
·         Control de Congestión.
Capa de Transporte.
·         Establece conexiones punto a punto sin errores para el enví o de mensajes.
·         Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).
·         Provee la función de difusión de mensajes (broadcast) a múltiples destinos.
·         Control de Flujo.
Capa de Sesión.
·         Permite a usuarios en diferentes máquinas establecer una sesión.
·         Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.
·         Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).
·         Función de sincronización.
Capa de Presentación.
·         Establece una sintaxis y semántica de la información transmitida.
·         Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).
·         Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).
·         Compresión de datos.
·         Criptografí a.
Capa de Aplicación.
·         Transferencia de archivos (ftp).
·         Login remoto (rlogin, telnet).
·         Correo electrónico (mail).
·         Acceso a bases de datos, etc.


6)      Haga una pequeña descripción sobre los diferentes dispositivos utilizados en las cuatro primeras capas de modelo OSI
Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios de estos niveles. Por ejemplo, un concentrador ("Hub") que amplifica y retransmite la señal a través de todos sus puertos, está operando exclusivamente en la capa 1, mientras que un conmutador ("Switch") opera en las capas 1 y 2; un enrutador ("Router") opera en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7.
Transporte (Capa 4) – Escribe
Red (Capa 3) – Escribe
Enlace de datos (Capa 2) – Escribe
Física (Capa 1) – Escribe

7)      Cuáles son los principales inconvenientes en la capa física del modelo OSI

Errores de cableado
Conectar cables en forma incorrecta
Tender cables cerca de otros cables
Cables mal ubicados y mal colocados
Existen muchas maneras de atentar contra la capa física. (Acceder a la seguridad de los datos, robo de información)
8)      Describa las subdivisiones que existen en la capa de enlace del modelo OSI
La capa de enlace puede considerarse dividida en dos subcapas:

Control lógico de enlace LLC ("Logical Link Control") define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Control de acceso al medio MAC ("Medium Access Control"). Esta subcapa actúa como controladora del hardware subyacente. De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección MAC.

9)      ¿Qué niveles OSI son los niveles de soporte de red y de soporte de usuario?
 Los niveles físicos de enlace de datos y de  red
: Los niveles de Sesión, Presentación y Aplicación


10)   ¿Cómo se relacionan los niveles de la familia del protocolo TCP/IP con los niveles del modelo OSI?
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.