Ut1 Intro[1]..

64
Líneas de comunicaciones, seguridad, normativa e introducción a Internet 1 INSTALACIÓN Y MANTENIMIENTO DE SERVICIOS DE INTERNET Unidad 1 LÍNEAS DE COMUNICACIONES, SEGURIDAD, NORMATIVA E INTRODUCCIÓN A INTERNET Curso 2007/2008

description

 

Transcript of Ut1 Intro[1]..

Page 1: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

1

INSTALACIÓN Y MANTENIMIENTO DE SERVICIOS DE INTERNET

Unidad 1

LÍNEAS DE COMUNICACIONES, SEGURIDAD, NORMATIVA E INTRODUCCIÓN A INTERNET

Curso 2007/2008

Page 2: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

2

1. Introducción a las líneas de comunicaciones

Objetivo:

Conocer los distintos tipos de líneas que actualmente existen y las posibilidades de cada una en cuanto acceso a Internet, así como la normativa de seguridad, existencia de prevención de riesgos laborales y legislación informática

Contenidos:

1. Conceptos

2. Técnicas y medios físicos de Transmisión

3. Líneas de comunicación

4. Seguridad

5. Normativa

Page 3: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

3

1. Conceptos

Información

Comunicación

La información intercambiada ha de estar representada mediante símbolos que tanto el emisor como el receptor de la comunicación sean capaces de interpretar correctamente.

Telecomunicación

El espectacular desarrollo de las telecomunicaciones se debe a la invención de aparatos como el telégrafo, teléfono y radio, a partir del siglo XIX

Todo aquello que produce aumento en nuestros conocimientos

Acto por el cual un individuo establece contacto con otros para intercambiar información

Toda transmisión, emisión o recepción de signos, señales, imágenes, sonidos o informaciones de cualquier tipo que transmiten por hilos, medios ópticos, radioeléctricos u otros sistemas electromagnéticos

Page 4: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

4

1. Conceptos

Red de

Telecomunicación

Estructura de una red de telecomunicación:

Red de transporte:

Red de conmutación:

Red de acceso:

Estructura formada por los sistemas de transmisión y equipos de conmutación (si procede) y demás recursos que permitan la transmisión de señales entre dos puntos de terminación definidos, mediante cable, medios ópticos o de otra índole

Sistemas de transmisión e interconexión de los distintos elementos de la red

Mecanismo que permite el encaminamiento de la información hacia su destino y sincroniza todos los recursos de la red a través del envío de señales a los distintos elementos que intervienen en la comunicación. Es específica del servicio prestado.

Conjunto de elementos que permiten conectar a cada abonado con la central local de la que depende

Page 5: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

5

1. Conceptos

Red de transmisión de Datos (= Red de Telecomunicación)

EMISOR RECEPTOR

CANAL

Red de acceso

(bucle de abonado)

Red de transporte Red de conmutación

Page 6: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

6

1. Conceptos

Red de transmisión de Datos

Cuando se transmite información por una red, lo que llega al receptor es:

Señal_recibida = señal_enviada + ruido

Necesidad de incorporar mecanismos de detección y corrección de errores

Más lentitud y más caro

• Todos los errores no pueden ser corregidos, pero sí la mayoría

• Solución de compromiso = límite entre el coste de la instalación de la red y un máximo de errores aceptable por el usuario

Page 7: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

7

1. Conceptos

Red de transmisión de Datos

Algunas redes de transmisión son:

RTC (red telefónica conmutada) RDSI (red digital de servicios integrados) ATM (Modo de Transferencia Asíncrono) xDSL (Línea de Abonado Digital) Redes de cable Frame Relay Redes locales Comunicaciones inalámbricas Red de telefonía celular Redes de satélites ....

Page 8: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

8

2. Técnicas de transmisión

analógicaA)

digital

banda baseB)

banda ancha

Representa cantidades continuas que pueden tomar un nº infinito de posibles valores

Representa cantidades discretas (Cero o uno)

Una señal ocupa todo el ancho de banda (digital o analógica)

Alta velocidad – Distancias pequeñas – Sensibilidad al ruido

Varias señales a la vez ocupan todo el ancho de banda

Transmisiones analógicas

Page 9: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

9

2. Medios físicos de transmisión. Cables

par trenzado

cable coaxialfibra óptica

Clasificaciónseñales de radio

inalámbricas microondasrayos infrarrojosvía satélite

Características importantes de un medio físico de transmisión:

Velocidad de transmisión Distancia entre segmentos Condiciones ambientales

Page 10: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

10

2. Medios físicos de transmisión. Cables

Par trenzado:

Dos alambres de cobre (general// de 1mm de diámetro) aislados y trenzados helicoidalmente (para reducir la interferencia eléctrica de pares similares cercanos)

El más antiguo y común Barato Uso más habitual: Teléfono Varios Kms sin necesidad de utilizar repetidores Transmisión analógica y digital Soporta banda base y banda ancha Ancho de banda depende del grosor y distancia Existen diferentes tipos: UTP Categoría 3, UTP Categoría 5 Velocidad: 10 – 100 Mbps UTP (par trenzado sin apantallar)

Cable par trenzado sin apantallar de 4 pares

Page 11: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

11

2. Medios físicos de transmisión. Cables

Cable coaxial:

Mejor blindaje que el par trenzado excelente ancho de banda e inmunidad al ruido Más velocidad (incluso a mayor distancia ,en 1Km hasta 2Gbps) Velocidad habitual: 300 Mbps Más caro Digital y analógico Se compone de: núcleo, mat. aislante, conductor exterior trenzado y cubierta de plástico

Dos tipos: Banda Base: digital (sustituido ahora por la fibra óptica) Banda Ancha: analógico

Para TV cableSe divide en múltiples canales (tv analógica, audio, corriente digital de bits)Suele cubrir áreas mayoresAmplificadores analógicos

Muy utilizado en telefonía para unión de centrales y constitución de circuitos internacionales (terrestres o submarinos)

Page 12: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

12

2. Medios físicos de transmisión. Cables

Fibra óptica:

Cilindro de cristal o plástico (núcleo) sobre el que se aplica otro de menor índice de refracción (revestimiento), rodeados de un protector opaco similar al aislante de cualquier cable(Cubierta)

El núcleo puede estar compuesto por varias fibras, cada una con su revestimiento

Métodos de transmisión: Monomodo: un solo rayo. Cuanto más estrecho más velocidad Multimodo de índice gradual

Page 13: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

13

2. Medios físicos de transmisión. Cables

Fibra óptica:

No presenta problemas de interferencias electromagnéticas Peso menor Mayor distancia entre repetidores Coste elevado Velocidad: de 10 Mbps a 500 Mbps (hasta 2Gbps) Muy seguras PERO: necesitan conversores de luz-señal eléctrica disminuye la velocidad

Page 14: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

14

2. Medios físicos de transmisión. Cables

Fibra óptica: Ventajas e inconvenientes frente al Cable de cobre

Ventajas:

Mayor ancho de banda Repetidores cada 30 km aprox. No se ve afectada por:

Cortes de suministro energía Interferencia electromagnética Sustancias corrosivas del ambiente

Es delgada y ligera menor coste de instalación(por eso la prefieren las compañías de teléfono)

Inmunidad contra espías (no tiene fugas de luz, no se puede pinchar)

Page 15: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

15

2. Medios físicos de transmisión. Cables

Fibra óptica: Ventajas e inconvenientes frente al Cable de cobre

Inconvenientes:

Tecnología nueva requiere habilidades especiales Interfaces de fibra son más caros que las de cobre

Page 16: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

16

2. Medios físicos de transmisión. Inalámbricas

Señales de radio

No es un medio en sí, sino una forma de comunicación entre un emisor y un receptor sintonizando la misma frecuencia

No se usa suele utilizar para redes. Cada país regula específicamente sus comunicaciones vía radio

Page 17: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

17

2. Medios físicos de transmisión. Inalámbricas.

Señales de radio

Ventajas: Fáciles de generar Las ondas son omnidireccionales facilita la instalación de las interfaces Emisor y receptor no tienen que estar alineados ni verse físicamente Atraviesa muros Aplicación a larga distancia

Inconvenientes: Baja velocidad (4.800 Kbps) Falta de confidencialidad Susceptible a interferencias (le afectan las condiciones climáticas) Las de baja frecuencia tienen un menor alcance que las de alta frecuencia Las de baja frecuencia pueden atravesar objetos.

Page 18: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

18

2. Medios físicos de transmisión. Inalámbricas

Microondas

Formaron durante décadas (antes de la fibra óptica) el corazón del sistema de transmisión telefónica a larga distancia

Viajan en línea recta Se necesitan antenas parabólicas alineadas e incluso repetidores para evitar la curvatura

de la tierra Se obtiene una relación señal/ruido aceptable Velocidad: 30 Mbps Distancias: hasta 80 Km con torres de 100 m. Uso: telefonía móvil y televisión Ventajas respecto a la fibra óptica:

No necesita derechos de paso (al ser por el aire) Más barata

Page 19: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

19

2. Medios físicos de transmisión. Inalámbricas

Rayos infrarrojos

Luz que se transmite a través del aire Emisor y receptor deben estar visibles No atraviesan objetos sólidos

Esto es una ventaja e inconveniente a la vez

¿POR QUÉ?

Velocidad (de 10 a 40 Mbps) Banda base Caro

Page 20: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

20

2. Medios físicos de transmisión. Inalámbricas

Vía satélite

Comunicaciones a larga distancia que utilizan satélites como elementos intermedios Produce retardo debido a la larga distancia

No importante en transmisiones unidireccionales (Radio y Tv) Si es importante en transmisiones bidireccionales (conversación telefónica o

transmisión de datos).

empleo de anuladores de eco para aplacar sus efectos Fiabilidad excelente (tasa de error prácticamente nula) La confidencialidad de los datos no se puede asegurar El coste de la transmisión es independiente de la distancia Es preferible el uso de métodos guiados

Page 21: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

21

2. Medios físicos de transmisión

Ejercicios

1. Haz una tabla comparativa de los diferentes medios de transmisión estudiados en cuanto a velocidad, banda, tipo de transmisión, precio, confiabilidad, distancia, uso, otros.

Page 22: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

22

2. Medios físicos de transmisión

Veloc. Banda Transm.

Precio Conf. Distancia Uso Otras

Par trenzado

10-100 Mbps

Base y Ancha

Digital Analóg

Barato Poca Poca Telefonía y LAN

Coaxial 300 Mbps

Base y Ancha

Digital Analóg

Más Caro

Poca Según tipo cable

Telefonía Tv

Fibra óptica

500 Mbps

Mono y multimodo

Caro Mucha 30 Km Telefonía Tv

Ondas radio

4.800 Kbps

Barato Muy poca

Grande Radio telefonía

Si no es posible cablear

Micro-ondas

300 Mbps

Caro Poca 10 – 80 Kms

Telefonía Tv

Rayos infrarrojos

10–40 Mbps

Base Caro (insta- lación)

Poca 2 Km Redes locales

(entre edificios)

Satélite (micro ondas)

Retardo Poca Mucha Mejor guidados

Page 23: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

23

3. Líneas de comunicación

Tipos:

RTC

Líneas de RDSI

acceso conmutado: GSM

GPRS

ADSL

TV cable

Líneas de PLC

acceso dedicado: VSAT

LMDS

UMTS

WiMax

Medio guiado

Medio guiado

Móvil

Móvil

Page 24: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

24

3. Líneas de comunicación

Tipos:

Líneas de acceso conmutado:

Líneas de acceso dedicado:

Líneas de acceso guiado:

Líneas móviles

Es necesario establecer una llamada entre los dos extremos para realizar la comunicación

Líneas exclusivas que se utilizan a tiempo completo

Se puede transmitir en todo momento

Hacen uso del aire como medio de propagación de sus ondas electromagnéticas

Permiten mayor movilidad al no depender de una conexión física de cable

Utilizan medios guiados para llevar la señal desde el bucle local del usuario a la central y de allí a cualquier parte del mundo

Page 25: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

25

3. Líneas de comunicación

Líneas / medios físicos:

Todo fibra

Par trenzado

WirelessCoaxial y fibra

RTC

RDSI

xDSL

Satélite

MMDS

LMDS

Celular

PCS

CATV

HFC

SDV

SONET/SDH

PON

Page 26: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

26

3. Líneas de comunicación. Acceso conmutado

Líneas de acceso conmutado:

Guiado RTC Analógica

RDSI

Móvil GSM Digital

GPRS

Es necesario establecer una llamada entre los dos extremos para realizar la comunicación

Page 27: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

27

3. Líneas de comunicación. Acceso conmutado-guiadas

RTC (Red Telefónica Conmutada)

Si cada usuario estuviera físicamente conectado con el resto, habría:

para n usuarios n*(n-1)/2 líneas ¡¡¡¡ un montón!!!!!

Muy útil esta disposición si el tráfico es alto y las distancias pequeñas

Si se utilizan centrales de conmutación:

sólo un enlace por cada usuario

Muy útil esta disposición si el tráfico es bajo y las distancias grandes

Page 28: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

28

3. Líneas de comunicación. Acceso conmutado-guiadas

RTC

Una red de este 2º tipo (centrales de conmutación) se compone, como se vio anteriormente, de: Medio de transmisión Centrales de conmutación Terminales de usuario

Estructura de la red telefónica: El gran nº de usuarios y el alto tráfico que tiene que soportar una red

telefónica, hace necesario agruparlos por zonas geográficas y hacerlos depender de varias centrales de conmutación que tengan acceso entre sí o a través de otras

Page 29: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

29

3. Líneas de comunicación. Acceso conmutado-guiadas

RTC:

Estructura de la red telefónica

Esto da lugar a una estructura jerárquica que se puede dar a varios niveles:

Si x quiere comunicar con y A B C.

Para evitar escalar toda la jerarquía existen interconexiones entre centrales:-----

Se le llama red complementaria

Antes la conmutación era manual

AB

C

x

y

Page 30: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

30

3. Líneas de comunicación. Acceso conmutado-guiadas

RTC:

Servicios:

El servicio telefónico básico que ofrece esta red es:

Transmisión de voz Conmutación de circuitos Analógico, por lo tanto para transmisión de datos es necesario un aparato

modulador/demodulador (modem)

Page 31: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

31

3. Líneas de comunicación. Acceso conmutado-guiadas

RTC:

Características Fácil instalación del dispositivo Hw (Modem V90 ó V92) Fácil configuración Coste de mantenimiento bajo Coste de utilización bajo Acceso gratuito a Internet Baja velocidad de acceso hasta 56 Kbps Requiere Hw y Sw específico (según el fabricante) Incompatibilidad de servicios de voz y datos simultáneamente Analógico

Page 32: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

32

3. Líneas de comunicación. Acceso conmutado-guiadas

RDSI (Red Digital de Servicio Integrados)

Red digital que normaliza e integra los servicios de voz, datos, imagen, sonido,... con señales digitales entre el emisor y el receptor en todo el trayecto.

Dispone de su propio cableado de par trenzado.

La línea RDSI se compone de varios canales.

Algunos de ellos son:

Canales tipo B: 64 Kbps destinado a voz y datos Canales tipo D: 16 ó 64 Kbps para las señales de control

Page 33: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

33

3. Líneas de comunicación. Acceso conmutado-guiadas

RDSI (Red Digital de Servicio Integrados)

Existen combinaciones estándar de canales:

Acceso Básico= 2B + 1D Hasta 144 Kbps

Banda estrecha

Acceso Primario= 30B + 1D Hasta 2 Mbps

Para velocidades > 2 Mbps

Banda ancha

Para dar servicios avanzados de Tv y videoconferencia

Page 34: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

34

3. Líneas de comunicación. Acceso conmutado-guiadas

RDSI: Características

Terminal TR1 de acceso a la línea

Fácil instalación y configuración del adaptador RDSI

Mayor velocidad de acceso que la RTC

Compatibilidad de servicios (un canal B para datos y otro para voz)

Sistema digital

Acceso gratuito a Internet

Coste de mantenimiento alto (es más caro el alquiler de la línea que en la RTC)

Coste de utilización alto (cada vez más igualado a la RTC)

Page 35: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

35

3. Líneas de comunicación. Acceso conmutado-guiadas

RDSI: Características

ACCESO BÁSICO ACCESO PRIMARIO

Formato 2B + 1D23B + 1D (EEUU)

30B + 1D (Europa)

Velocidad 144 Kbps1,544 Mbps (EEUU y Japón)

1,920 Mbps (Europa)

Canal señalización 16 Kbps (D) 64 Kbps (D)

Canales portadores 64 Kbps (B)

64 Kbps (B)

384 Kbps (H0)

1,472 Mbps (H10) en EEUU

1,544 Mbps (H11) en EEUU y Japón

1,920 Mbps (H12) en Europa

Page 36: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

36

3. Líneas de comunicación. Acceso conmutado- móviles

GSM (Sistema Global para Comunicaciones Móviles)

Desde 1990 Las dos tecnologías móviles más utilizadas hoy en día son GSM y GPRS La línea no está vincula al teléfono (aparato) sino a la tarjeta SIM (Módulo de

Identidad del Suscriptor), por lo que se puede cambiar la tarjeta de teléfono y funcionar correctamente

Permite transmisión de voz y datos Las estaciones de GSM proporcionan cobertura a celdas de 35 Km de radio

(puede llegar hasta 120 Km)

Page 37: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

37

3. Líneas de comunicación. Acceso conmutado- móviles

GSM (Sistema Global para Comunicaciones Móviles)Características:

Uso eficiente de las frecuencias de radio y mayor tolerancia a perturbaciones (gracias a la interfaz que se utiliza)

La media de la calidad de voz es mejor que la de servicios analógicos anteriores

Permite transmisión de voz y datos (vía SMS)

Garantiza la seguridad al codificar la voz del abonado

Ofrece servicios relacionados con RDSI porque es compatible con ella (los sistemas analógicos no lo son)

Se puede llamar y recibir desde cualquier país que haya adoptado el estándar

Page 38: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

38

3. Líneas de comunicación. Acceso conmutado- móviles

GSM (Sistema Global para Comunicaciones Móviles)Características:

Puede fallar la cobertura en zonas (por falta de antenas)

Puede colapsarse la red por un nº máximo de usuarios conectados simultáneamente

Se puede conectar a Internet a través del protocolo WAP desde el móvil, ordenador o PDA

Precios bajos (sobre todo por la gran competencia)

Velocidad máxima de conexión: 9’6 Kbps

Telefónica móviles (Movistar) Operadores GMS en España: Vodafone

Amena

Page 39: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

39

3. Líneas de comunicación. Acceso conmutado- móviles

GPRS (Servicio general de paquetes por radio)

Tecnología digital de telefonía móvil que, utilizando la red GSM existente, consigue mayores velocidades de transferencia de datos, por lo que es especialmente indicada para conectar a Internet

Características:

Velocidad: hasta 115 Kbps

Compatible con los sistemas existentes para voz

Se puede enviar voz y datos a la vez

Page 40: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

40

3. Líneas de comunicación. Acceso dedicado.

Líneas de acceso dedicado

xDSL

Guiado CATV

PLC

VSAT

Móvil LMDS

UMTS

WiMax

El usuario tiene la línea activa en todo momento por lo que no necesita establecer una llamada

previa a la comunicación

Page 41: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

41

3. Líneas de comunicación. Acceso dedicado- guiadas

ADSL (Línea de Abonado Digital y Asimétrica)

Utiliza el cable par trenzado de cobre del bucle de abonado (RTC o RDSI) para convertirlo en una línea digital para transmisión de voz y datos a alta velocidad

Se le conoce como conexión a Internet de banda ancha

Existen varias xDSL (ADSL, HDSL, SDSL, VDSL,....)

ADSL es la más adecuada para uso doméstico de acceso a Internet

La transmisión de la voz necesita poco ancho de banda, por lo que el resto se emplea

para transmitir datos en los dos sentidos

- para llamadas convencionales (voz)tres canales - envío de datos (usuario-red): 1 Mbps

- recepción de datos: (red-usuario): 8 Mbps

Page 42: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

42

3. Líneas de comunicación. Acceso dedicado- guiadas

ADSL

Como se aprovecha la línea que ya hay, es posible la extensión de banda ancha a muchos hogares y negocios con un mínimo de inversión en infraestructuras

PERO: la línea del bucle local no ha de ser superior a 3 Km

Enlace ADSL: se le llama así al tramo del bucle local y consta de:

Unidad Terminal Remota (ATU-R): en casa del usuario Unidad Terminal Central (ATU-C): en la central Splitter del usuario: divide la señal hacia el teléfono o la ATU-R Splitter de la central: envía la voz a la RTC y los datos a otra red independiente de

la RTC (la GigADSL, con acceso a banda ancha)

Usuario Central local

SPLITTER SPLITTER

ATU-R ATU-C

RTC

Red datos

Page 43: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

43

3. Líneas de comunicación. Acceso dedicado- guiadas

CATV (Redes de Tv por cable)

Aparecieron en EEUU en 1948 y hoy en día son otra tecnología de banda ancha para el acceso a Internet

Aprovecha las redes de Tv cable (CATV) de fibra óptica o cable coaxial para convertirlas en una línea digital de alta velocidad en la transmisión de datos

Los operadores construyen su propia red troncal de fibra óptica o coaxial

TV (muchos canales)

Por estos cables se transmite: señal de telefoníaacceso a Internet

Velocidades:

Bajada: hasta 4 Mbps Subida: < 1 Mbps

Page 44: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

44

3. Líneas de comunicación. Acceso dedicado- guiadas

CATV (Redes de Tv por cable)

Todos los usuarios comparten la red de cable, por tanto el ancho banda

puede que no se alcance la velocidad contratada

Usuario Central local

SPLITTER SPLITTERRTC

Tv

Internet

RTC

Internet

Modem-cableRTC

Internet

Page 45: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

45

3. Líneas de comunicación. Acceso dedicado- guiadas

PLC (Conexión por cable eléctrico)

Aprovecha la red eléctrica de BT para convertirla en una línea digital de alta velocidad de transmisión de datos

Características:

Banda ancha

Velocidad: hasta 45 Mbps

Instalación sencilla y rápida (utiliza la red ya existente)

Desde cualquier enchufe se tiene acceso a electricidad, voz y datos

El coste de instalación de la red troncal y en las adaptación de las centrales locales de suministro eléctrico es alto

Se da por poco rentable (mucho tiempo en recuperar la inversión) por lo que las compañías eléctricas actuales han paralizado sus proyectos en esta tecnología

Page 46: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

46

3. Líneas de comunicación. Acceso dedicado- móviles

Otras tecnologías de banda ancha con acceso dedicado y que utilizan el aire como medio de propagación de sus ondas electromagnéticas son:

VSAT, LMDS, UMTS

Permiten mayor movilidad al usuario

Page 47: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

47

3. Líneas de comunicación. Acceso dedicado- móviles

VSAT (Vía satélite)

Utiliza satélites geoestacionarios (a 36.000 Km) con periodo de rotación de 24 horas, por lo que los vemos siempre en el mismo sitio y no hay que reorientar las antenas

Mediante una antena parabólica se realiza una conexión directa desde el ordenador o red del usuario al satélite que proporciona el acceso

Los satélites que se emplean para transmisión de información se pueden clasificar en dos grupos:

Satélites de Banda C: más antiguos antenas grandes

Satélites de Banda Ku: más modernos antenas pequeñas

Page 48: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

48

3. Líneas de comunicación. Acceso dedicado- móviles

VSAT (Vía satélite)

Las señales (microondas) viajan a la velocidad de la luz pero la distancia introduce un retardo mayor a los sistemas de comunicación por cable

Se usa más para Tv que para comunicaciones

usuario

Control de datos del proveedor (ISP)

Internet

Page 49: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

49

3. Líneas de comunicación. Acceso dedicado- móviles

LMDS (Servicio de Distribución Local Multipunto)

Se inventó en 1986. Bernard Bossard descubrió la distribución de señales de video analógico utilizando la emisión de radio en frecuencia

Las antenas son fijas en los dos extremos.

Una antena da cobertura a una celda de 4 Km en condiciones óptimas

Se transmite voz, datos, imágenes

Es una tecnología inalámbrica de banda ancha

Antena E-R operador Usuario E-R

Page 50: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

50

3. Líneas de comunicación. Acceso dedicado- móviles

UMTS (Sistema de Telefonía Móvil Universal)

Surgió en 1988 con la idea de crear un único estándar de telefonía móvil en todo el mundo.

Velocidad máxima: 2 Mbps

Se conoce como la 3ª generación (3G) de telefonía móvil

Va a cambiar los procedimientos de contratación y facturación (en vez de pagar por tiempo consumido se hará por cantidad de información transmitida)

En España tiene licencia desde 2000 Amena, Vodafone, Telefónica móviles y Xfera y ya han actualizado las antenas que dan cobertura en las principales ciudades

Page 51: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

51

3. Líneas de comunicación. Acceso dedicado- móviles

UMTS (Sistema de Telefonía Móvil Universal)

Tabla comparativa acceso dedicado móvil

Técnica Velocidad Observaciones

GSM 9’6 Kbps Baja movilidad

GPRS 115 Kbps Baja movilidad

UMTS 114 Kbps

384 Kbps

2 Mbps

Vehículos a gran velocidad

Espacios abiertos

Baja movilidad

Page 52: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

52

3. Líneas de comunicación. Acceso dedicado- móviles

WiMax (Redes Metropolitanas inalámbricas)

Se inventó en 1996, pero hasta 2002 no se publicó la 1ª versión del estándar Se trata de una tecnología aún no implantada que regulará las redes metropolitanas

inalámbricas Este estándar viene a regular la proliferación de accesos Wi-fi gratuitos que están

surgiendo en las ciudades para poder aplicar un modelo de negocio rentable para las operadoras.

En España lo más parecido son las zonas ADSL Wi-fi en los Host-Sposts (aeropuertos , estaciones trenes y autobuses, hoteles,...) que actualmente funcionan con una tarjeta de prepago

Utiliza enlace de radio

Page 53: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

53

4. Seguridad

Internet es una red que conecta todo tipo de personas y, entre ellas, al igual que en cualquier otro orden de la vida, existe gente malintencionada.

No obstante, los índices de fraude y delincuencia en la red son similares a los de cualquier otra actividad

Por el hecho de tener desprotegido su ordenador no quiere decir que vaya a perder automáticamente toda su información. Pero esta claro que:

cuanto menos se ocupe de su seguridad más riesgo correrá

Page 54: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

54

4. Seguridad

La seguridad incluye los siguientes aspectos:

La seguridad física de los equipos:

La seguridad funcional de los equipos:

La seguridad de los contenidos:

Protección contra vandalismo, incendio, subidas de tensión,...

Frente a riesgos de fallos, pérdida de información, virus,...

Que los contenidos no sean alterados, borrados o utilizados fraudulentamente por personas propias o ajenas

Page 55: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

55

4. Seguridad

La seguridad física de los equipos:

La seguridad funcional de los equipos:

La seguridad de los contenidos:

Protección contra vandalismo, incendio, subidas de tensión,...

Frente a riesgos de fallos, pérdida de información, virus,...

Vigilancia, control de accesos, protectores contra subidas de tensión, detección y prevención de accidentes,...

Medidas preventivas a nivel de sistema

Que los contenidos no sean alterados, borrados o utilizados fraudulentamente por personas propias o ajenas

Protección de los entornos

Protección de las comunicaciones

Page 56: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

56

4. Seguridad

Protección de los entornos:

Cuando un ordenados está conectado a Internet, tiene acceso a la información facilitada por millones de usuarios de todo el mundo y a su vez millones de usuarios de todo el mundo tienen acceso potencial a ese ordenador.

Por tanto, es importante ocuparse de la protección frente a ataques externos.

Un mecanismo a utilizar para la protección de los entornos es un cortafuegos (firewall)

(El cortafuegos se verá más adelante)

Page 57: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

57

4. Seguridad

Protección de las comunicaciones:La información que viaja entre el ordenador de un usuario y un servidor utiliza un proceso de encaminamiento que hace uso de muchos sistemas de ordenadores intermedios. Cualquiera de éstos podrían acceder al flujo de información, observarla y/o modificar su contenido.

Así puede ocurrir que la información transmitida por la red puede no ser enviada por quien dice ser el remitente o puede que no sólo el destinatario sea el receptor de la misma.

Los ataques a la seguridad de las comunicaciones pueden ser de dos tipos:

A la confidencialidad de la información: elementos intermedios puedan conocer la información transmitida entre dos ordenadores

A la integridad de la información: elementos intermedios puedan modificar la información transmitida entre dos ordenadores

Page 58: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

58

4. Seguridad

Protección de las comunicaciones:Tipos de ataques a la seguridad

Flujo normal

Fabricación

(no autenticidad)

Intercepción

(no confidencialidad)

Modificación

(no integridad)

emisor receptor

Interrupción

(no disponibilidad)

Page 59: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

59

4. Seguridad

Protección de las comunicaciones:Un mecanismo para la protección de las comunicaciones es la utilización de técnicas de cifrado y encriptación .De esta manera se garantiza la:

Confidencialidad: que terceras personas no accedan a la información.

Se consigue con técnicas de cifrado asimétrico (clave pública)

Integridad: la información no es manipulada por terceros.

Se consigue mediante huella digital en la que cualquier manipulación es fácilmente detectada (Ficheros md5)

Autenticación: (autenticidad y verificación) el remitente y el destinatario son quienes dicen ser.

Se consigue mediante firmas digitales (electrónicas) o firmas biométricas.

Lo que no se puede garantizar es la honradez o responsabilidad de las personas o comercios con los que un usuario decide hacer negocios

Page 60: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

60

4. Seguridad

Ataques más habituales de los piratas informáticos en Internet:

Violación de la privacidad de los mensajes de correo electrónico (sobre todo para obtener los números de las tarjetas de crédito)

Acceso a ordenadores remotos para utilizar la información que contienen Bloqueo de ordenadores mediante programas especializados

Algunas medidas de seguridad:

Claves de acceso Lugares seguros Programas antivirus

Page 61: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

61

4. Seguridad

Claves de acceso:

Para que una clave de acceso sea una buena protección se recomienda que:

La longitud mínima sea de seis caracteres No sea una palabra con significado No se corresponda a iniciales del nombre, empresa,... No sea una letra repetida No esté formada por letras contiguas del alfabeto No esté formada por teclas contiguas del teclado Sea una mezcla de letras mayúsculas, minúsculas y números Se cambie periódicamente

Para que te sea fácil de recordar, búscate algún truco.

Page 62: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

62

5. Normativa

El artículo 18.3 de la constitución garantiza el secreto de las comunicaciones: “Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial”. Implícitamente en este artículo se incluye cualquier otro medio, como puede se el correo electrónico a través de Internet.

El artículo 18.4 dice “ La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

El artículo 18.3 queda plasmado en el 197.1 del código penal. En él se castiga la vulneración de la intimidad de otro por parte de quien “ sin su consentimiento, se apodere de sus papeles, cartas, mensajes de mail o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación”

Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). Viene a decir que el encargado de gestionar y controlar el buen funcionamiento es la Agencia de Protección de Datos (APD, www.agpd.es).

Page 63: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

63

5. Normativa

El reglamento de Medidas de Seguridad (RMS) da unas pautas claras de actuación sobre la LOPD y establece que “ El responsable del fichero y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural”

La ley de servicios de la sociedad de la información y de comercio electrónico (LSSI), es la primera ley española que viene a regular Internet y las nuevas tecnologías, destacando la parte de comercio electrónico y gestión de dominios <<.es>>. Entre las nuevas obligaciones de los prestadores de servicios de internet, cabe resaltar que: Se debe registrar el nombre del dominio en el registro mercantil. Se debe dar información general a sus usuarios. Se debe colaborar ante delitos si hay una orden judicial o administrativa que así lo

ordene. Se debe retener la información del último año en caso de ser: Operadores de redes,

operadores de telecomunicaciones, proveedores de acceso de internet, proveedores de alojamiento (¿¿hosting (alquiler de servicios ininterrumpidos de Internet) y housing (similar al hosting, pero en este caso el cliente es el propietario del servidor)??).

Page 64: Ut1 Intro[1]..

Líneas de comunicaciones, seguridad, normativa e introducción a Internet

64

5. Normativa

La LSSI también regula las comunicaciones comerciales por vía electrónica entre las que se encuentra el correo basura o “spam”.

Esta norma regula también la contratación de servicios por vía electrónica