Es la norma ANSI/TIA/EIA-568-A,
"Norma para construcción comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y aprobada por
comités del Instituto Nacional Americano de Normas (ANSI),
la Asociación de la Industria de Telecomunicaciones (TIA),
y la Asociación de la Industria Electrónica, (EIA)
La norma establece criterios técnicos y de
rendimiento para diversos componentes y configuraciones de
sistemas. Además, hay un número de normas
relacionadas que deben seguirse con apego
Dichas normas incluyen
la ANSI/EIA/TIA-569,"Norma de construcción
comercial para vías y espacios de telecomunicaciones", que
proporciona directrices para conformar ubicaciones, áreas,
y vías a través de las cuales se instalan los
equipos y medios de telecomunicaciones.
Otra norma relacionada es
la ANSI/TIA/EIA-606, "Norma de administración
para la infraestructura de telecomunicaciones en edificios
comerciales". Proporciona normas para la codificación de
colores, etiquetado, y documentación de un
sistema de cableado instalado. Seguir esta norma, permite una
mejor administración de una red, creando un método
de seguimiento de los traslados, cambios y adiciones. Facilita
además la localización de fallas, detallando cada
cable tendido por características
ANSI/TIA/EIA-607, "Requisitos
de aterrizado y protección para telecomunicaciones en
edificios comerciales", que dicta prácticas para instalar
sistemas de aterrizado que aseguren un nivel confiable de
referencia a tierra eléctrica, para todos los
equipos.
Cada uno de estas normas funciona
en conjunto con la 568-A. Cuando se diseña e
instala cualquier sistema de telecomunicaciones, se deben revisar
las normas adicionales como el código eléctrico
nacional (NEC) de los E.U.A., o las leyes y previsiones locales
como las especificaciones NOM (Norma Oficial
Mexicana).
Medios de
transmisión
El material físico cuyas propiedades
de tipo electrónico, mecánico, óptico, o de
cualquier otro tipo se emplea para facilitar el transporte de
información entre terminales distante
geográficamente.
El medio de transmisión consiste en
el elemento q conecta físicamente las estaciones de
trabajo al servidor y los recursos de la red. Entre los
diferentes medios utilizados en las LAN se puede mencionar: el
cable de par trenzado, el cable coaxial, la fibra óptica y
el espectro electromagnético (en transmisiones
inalámbricas).
Su uso depende del tipo de
aplicación particular ya que cada medio tiene sus propias
características de costo, facilidad de instalación,
ancho de banda soportado y velocidades de transmisión
máxima permitidas.
Elaboración de
documentación técnica
Importancia de la
Información
Cuando se habla de la función
informática generalmente se tiende a hablar de
tecnología nueva, de nuevas aplicaciones, nuevos
dispositivos hardware, nuevas formas de elaborar
información más consistente, etc.
Sin embargo se suele pasar por alto o se
tiene muy implícita la base que hace posible la
existencia de los anteriores elementos. Esta base es la
información.
Es muy importante conocer su significado
dentro la función informática, de forma esencial
cuando su manejo esta basado en tecnología moderna, para
esto se debe conocer que la información:
esta almacenada y procesada en
computadoraspuede ser confidencial para algunas
personas o a escala institucionalpuede ser mal utilizada o
divulgadapuede estar sujeta a robos, sabotaje o
fraudes
Los primeros puntos nos muestran que la
información esta centralizada y que puede tener un alto
valor y lo s últimos puntos nos muestran que se puede
provocar la destrucción total o parcial de la
información, que incurre directamente en su disponibilidad
que puede causar retrasos de alto costo.
Pensemos por un momento que hay se sufre un
accidente en el centro de computo o el lugar donde se almacena la
información. Ahora preguntémonos:
¿Cuánto tiempo pasaría para que la
organización este nuevamente en
operación?
Es necesario tener presente que el lugar
donde se centraliza la información con frecuencia el
centro de cómputo puede ser el activo más valioso y
al mismo tiempo el más vulnerable.
Véase diapositiva 1 y
véase diapositiva 2
Para continuar es muy importante conocer el
significado de dos palabras, que son riesgo y
seguridad.
Riesgo
Proximidad o posibilidad de un daño,
peligro, etc.
Cada uno de los imprevistos, hechos
desafortunados, etc., que puede cubrir un seguro.
Sinónimos: amenaza, contingencia,
emergencia, urgencia, apuro.
Seguridad
Cualidad o estado de seguro
Garantía o conjunto de
garantías que se da a alguien sobre el cumplimiento de
algo.
Ejemplo: Seguridad Social Conjunto de
organismos, medios, medidas, etc., de la administración
estatal para prevenir o remediar los posibles riesgos, problemas
y necesidades de los trabajadores, como enfermedad, accidentes
laborales, incapacidad, maternidad o jubilación; se
financia con aportaciones del Estado, trabajadores y
empresarios.
Se dice también de todos aquellos
objetos, dispositivos, medidas, etc., que contribuyen a hacer
más seguro el funcionamiento o el uso de una cosa: cierre
de seguridad, cinturón de seguridad.
Con estos conceptos claros podemos avanzar
y hablar la criminología ya ha calificado los "delitos
hechos mediante computadora "o por "sistemas de
información" en el grupo de delitos de cuello
blanco.
Crónica del crimen (o delitos en los
sistemas de información)
Delitos accidentales e
incidentales
Los delitos cometidos utilizando la
computadora han crecido en tamaño, forma y
variedad.
En la actualidad (1994) los delitos
cometidos tienen la peculiaridad de ser descubiertos en un 95% de
forma casual. Podemos citar a los principales delitos hechos por
computadora o por medio de computadoras estos son:
fraudes
falsificación
venta de información
Entre los hechos criminales más
famosos en los E.E.U.U. están:
El caso del Banco Wells Fargo donde se
evidencio que la protección de archivos era
inadecuada, cuyo error costo USD 21.3 millones.El caso de la NASA donde dos alemanes
ingresaron en archivos confidenciales.El caso de un muchacho de 15
años que entrando a la computadora de la Universidad
de Berkeley en California destruyo gran cantidad de
archivos.También se menciona el caso de
un estudiante de una escuela que ingreso a una red canadiense
con un procedimiento de admirable sencillez,
otorgándose una identificación como un usuario
de alta prioridad, y tomo el control de una embotelladora de
Canadá.También el caso del empleado que
vendió la lista de clientes de una
compañía de venta de libros, lo que causo una
perdida de USD 3 millones.
Conclusión
Estos hechos y otros nos muestran
claramente que los componentes del sistema de información
no presentaban un adecuado nivel de seguridad. Ya que el delito
se cometió con y sin intención. Donde se
logró penetrar en el sistema de
información.
Virus informático
Definición: El virus
informático es un programa elaborado accidental o
intencionadamente, que se introduce y se transmite a
través de diskettes o de la red telefónica de
comunicación entre ordenadores, causando diversos tipos de
daños a los sistemas computarizados. Ejemplo: el virus
llamado viernes trece o Jerusalén, que desactivó el
conjunto de ordenadores de la defensa de Israel y que actualmente
se ha extendido a todo el mundo.
Históricamente los virus
informáticos fueron descubiertos por la prensa el 12 de
octubre de 1985, con una publicación del New York Times
que hablaba de un virus que fue se distribuyo desde un BBS y
aparentemente era para optimizar los sistemas IBM basados en
tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los
archivos del disco duro, con un mensaje al finalizar que
decía "Caíste".
Bueno en realidad este fue el nacimiento de
su nombre, ya que los programas con códigointegrado,
diseñados para hacer cosas inesperadas han existido desde
que existen las computadoras. Y ha sido siempre la obra de
algún programador delgado de ojos de loco.
Pero las primeras referencias de virus con
fines intencionales surgieron en 1983 cuando Digital Equipament
Corporation (DEC) empleo una subrutina para proteger su famoso
procesador de textos Decmate II, que el 1 de abril de 1983 en
caso de ser copia ilegal borraba todos los archivos de su unidad
de disco.
Los principales casos de crímenes
cometidos empleando por virus informáticos son:
12 de diciembre de 1987. El virus de
Navidad Una tarjeta navideña digital enviada por
medio de un BBS de IBM atasco las instalaciones en los EE.UU. por
90 minutos. Cuando se ejecutaba el virus este tomaba los Adress
Book del usuario y se retransmitía automáticamente,
ademas que luego colgaba el ordenador
anfitrión.
Esto causo un desbordamiento de datosen la
red.
10 de enero de 1988. El virus
Jerusalénse ejecuta en una universidad hebrea y tiene como
fecha límite el primer viernes 13 del año, como no
pudieron pararlo se sufría una disminución de la
velocidad cada viernes 13.
20 de septiembre de 1988en Fort
Worth, Texas, Donald Gene un programador de 39 años
será sometido a juicio el 11 de julio por cargos
delictivos de que intencionadamente contaminó el sistema
de por ser despedido, con un virus informático el
año 85. Sera la primera persona juzgada con la ley de
sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio
duro 3 semanas y el programador fue declarado culpable y
condenado a siete años de libertad condicional y a pagar
USD. 12000.
Su empresa que se dedicaba a la bolsa
sufrió borro de datos, aproximadamente 168000
registros.
4 de noviembre de 1988 Un virus
invade miles de computadoras basadas en Unix en universidades e
instalaciones de investigación militares, donde las
velocidades fueron reducidas y en otros casos paradas.
También el virus se propagó a escala
internacional.
Se estableció que la
infección no fue realizada por un virus sino por un
programa gusano, diseñado para reproducirse
así mismo indefinidamente y no para eliminar datos. El
programa se difundió a través de un corrector de
errores para correo electrónico, que se movió
principalmente en Internet (Arpanet) y contamino miles de
computadoras en todo el mundo contando 6000 computadoras en
centros militares en los EE.UU. , incluyendo la NASA, la Fuerza
Aérea, el MIT, las universidades de Berkeley, Illinois,
Boston, Stanford, Harvard, Princeton, Columbia y otras. En
general se determino que la infección se propago en las
computadoras VAX de DEC (digital equipament corp) y las
fabricadas por Sun Microsystems, que empleaban Unix.
Se halla al culpable Robert Morris,
estudiante de 23 años, que declara haber cometido un error
al propagar el gusano. Morris era el hijo de un experto en
seguridad informática del gobierno.
El caso fue investigado por el FBI.
Posiblemente se sentencie a Morris por 5 años de
prisión y una multa USD. 250000.
23 de marzo del 89 virus ataca
sistemas informáticos de hospitales, variando la lectura
de informes de laboratorio.
Y los últimos pero recordados
vaccina, hacker, cpw543, natas, antiexe, etc.
Conclusión
Estos casos y muchos otros nos muestran que
al realizar la auditoría se debe estudiar con mucho
cuidado lo que significan los virus. Y conocer los diferentes
tipos como ser: caballo de troya, gusano, trampilla, bomba de
tiempo, bomba lógica y los recientes macro
virus.
Pero como principal punto de partida se
debe observar que el sistema:
No tenga copias ilegales o
piratasQue no exista la posibilidad de
transmisión de virus al realizar conexiones remotas o
de redesEl acceso de unidades de disco flexible
sea restringido solo a quienes las necesitan
Observación
Es muy importante manejar con
discreción los resultados que se obtengan de los aspectos
de seguridad, pues su mala difusión podría causar
daños mayores. Esta información no debe ser
divulgada y se la debe mantener como reservada.
Ambiente propicio para el cultivo del
crimen
En la actualidad se nota que los fraudes
crecen en forma rápida, incluso mayor que los sistemas de
seguridad. Se sabe que en los EE.UU. se cometen crímenes
computarizados denunciados o no por más de 3 mil millones
de dólares.)
Es importante para el auditor conocer las
causas para que se cometan delitos, ya que una vez encontrado el
problema se debe observar la raíz para sugerir su
solución, entre las causas podemos citar, dos
grupos:
Mayor riesgo
Beneficio personal
Síndrome de Robín
HoodOdio a la
organizaciónMentalidad turbada
Equivocación de ego
Deshonestidad del
departamentoProblemas financieros de algún
individuoFácil modo de
desfalco
Menor riesgo
Beneficio de la
organizaciónJugando a jugar
Conclusión
Al ingresar al área de seguridad se
debe contemplar muy estrechamente las relaciones que hay entre
los aspectos: tecnológicos, humano – sociales y
administrativos.
Paradigmas Organizacionales en Cuanto a
Seguridad
Paradigma: Modelo o ejemplo de algo, En
filosofía: Conjunto de ideas filosóficas,
teorías científicas y normas metodológicas
que influyen en la forma de resolver los problemas en una
determinada tradición científica.
Sinónimo: prototipo, muestra,
canon.
Los paradigmas desempeñan un papel
importante en la actual filosofía de la ciencia, a partir
de la obra de Thomas S. Kuhn "La estructura de las revoluciones
científicas" (1962).
Del paradigma se desprenden las reglas que
rigen las investigaciones. Cuando dentro de un paradigma aparecen
anomalías excesivas, se produce una revolución
científica que consiste precisamente en el cambio de
paradigma
Es muy importante que el auditor conozca
los paradigmas que existen en las organizaciones sobre la
seguridad, para no encontrarse con un contrincante
desconocido.
Entre los principales paradigmas que se
pueden encontrar veamos los siguientes:
Generalmente se tiene la idea que los
procedimientos de auditoría es responsabilidad del
personal del centro de computo, pero se debe cambiar este
paradigma y conocer que estas son responsabilidades del
usuario y del departamento de auditoría
interna.También muchas
compañías cuentan con dispositivos de seguridad
física para los computadores y se tiene la idea que
los sistemas no pueden ser violados si no se ingresa al
centro al centro de computo, ya que no se considera el uso
terminales y de sistemas remotos.Se piensa también que los casos
de seguridad que tratan de seguridad de incendio o robo que
"eso no me puede suceder a mí" o "es poco probable que
suceda".También se cree que los
computadores y los programas son tan complejos que nadie
fuera de su organización los va a entender y no les
van a servir, ignorando las personas que puedan captar y
usarla para otros fines.Los sistemas de seguridad generalmente
no consideran la posibilidad de fraude interno que es
cometido por el mismo personal en el desarrollo de sus
funciones.Generalmente se piensa que la seguridad
por clave de acceso es inviolable pero no se considera a los
delincuentes sofisticados.Se suele suponer que los defectos y
errores son inevitables.También se cree que se hallan
fallas porque nada es perfecto.Y la creencia que la seguridad se
aumenta solo con la inspección.
El siguiente cuadro es una forma apta para
llevar este tipo de información. Aunque no puede ser la
mejor, pero permite distinguir las ideas que se pretender
explicar.
| Viejo Equilibrio | Nuevo desequilibrio |
Organización Operativo .. |
|
|
Conclusión
Se deben analizar estos y otros paradigmas
de la organización, también es muy importante que
el auditor enfrente y evalúe primero sus propios
paradigmas y sus paradigmas académicos.
Consideraciones Inmediatas para la
Auditoría de la Seguridad
A continuación se citarán las
consideraciones inmediatas que se deben tener para elaborar la
evaluación de la seguridad, pero luego se tratarán
las áreas específicas con mucho mayor
detalle.
Uso de la Computadora
Se debe observar el uso adecuado de la
computadora y su software que puede ser susceptible a:
tiempo de máquina para uso
ajenocopia de programas de la
organización para fines de comercialización
(copia pirata)acceso directo o telefónico a
bases de datos con fines fraudulentos
Sistema de Acceso
Para evitar los fraudes computarizados se
debe contemplar de forma clara los accesos a las computadoras de
acuerdo a:
nivel de seguridad de acceso
empleo de las claves de
accesoevaluar la seguridad contemplando la
relación costo, ya que a mayor tecnología de
acceso mayor costo
Cantidad y Tipo de
Información
El tipo y la cantidad de información
que se introduce en las computadoras debe considerarse como un
factor de alto riesgo ya que podrían producir
que:
la información este en manos de
algunas personasla alta dependencia en caso de perdida
de datos
Control de Programación
Se debe tener conocer que el delito
más común está presente en el momento de la
programación, ya que puede ser cometido intencionalmente o
no, para lo cual se debe controlar que:
los programas no contengan bombas
lógicaslos programas deben contar con fuentes
y sus ultimas actualizacioneslos programas deben contar con
documentación técnica, operativa y de
emergencia
Personal
Se debe observar este punto con mucho
cuidado, ya que hablamos de las personas que están ligadas
al sistema de información de forma directa y se
deberá contemplar principalmente:
la dependencia del sistema a nivel
operativo y técnicoevaluación del grado de
capacitación operativa y técnicacontemplar la cantidad de personas con
acceso operativo y administrativoconocer la capacitación del
personal en situaciones de emergencia
Medios de Control
Se debe contemplar la existencia de medios
de control para conocer cuando se produce un cambio o un fraude
en el sistema.
También se debe observar con detalle
el sistema ya que podría generar indicadores que pueden
actuar como elementos de auditoría inmediata, aunque esta
no sea una especificación del sistema.
Rasgos del Personal
Se debe ver muy cuidadosamente el
carácter del personal relacionado con el sistema, ya que
pueden surgir:
malos manejos de
administraciónmalos manejos por
negligenciamalos manejos por ataques
deliberados
Instalaciones
Es muy importante no olvidar las
instalaciones físicas y de servicios, que significan un
alto grado de riesgo. Para lo cual se debe verificar:
la continuidad del flujo
eléctricoefectos del flujo eléctrico
sobre el software y hardwareevaluar las conexiones con los sistemas
eléctrico, telefónico, cable, etc.verificar si existen un diseño,
especificación técnica, manual o algún
tipo de documentación sobre las
instalaciones
Control de Residuos
Observar como se maneja la basura de los
departamentos de mayor importancia, donde se almacena y quien la
maneja.
Establecer las Areas y Grados de
Riesgo
Es muy importante el crear una conciencia
en los usuarios de la organización sobre el riesgo que
corre la información y hacerles comprender que la
seguridad es parte de su trabajo. Para esto se deben conocer los
principales riesgos que acechan a la función
informática y los medios de prevención que se deben
tener, para lo cual se debe:
Establecer el Costo del Sistema de
Seguridad (Análisis Costo vs Beneficio)
Este estudio se realiza considerando el
costo que se presenta cuando se pierde la información vs
el costo de un sistema de seguridad.
Para realizar este estudio se debe
considerar lo siguiente:
clasificar la instalación en
términos de riesgo (alto, mediano,
pequeño)identificar las aplicaciones que tengan
alto riesgocuantificar el impacto en el caso de
suspensión del servicio aquellas aplicaciones con un
alto riesgoformular las medidas de seguridad
necesarias dependiendo del nivel de seguridad que se
requierala justificación del costo de
implantar las medidas de seguridad
Costo x perdida Costo del
de información sistema de
seguridad
Cada uno de estos puntos es de mucha
importancia por lo que se sugiere clasificar estos elementos en
áreas de riesgo que pueden ser:
Riesgo Computacional
Se debe evaluar las aplicaciones y la
dependencia del sistema de información, para lo cual es
importante considerar responder las siguientes cuatro
preguntas:
1. ¿Qué sucedería
si no se puede utilizar el sistema? Si el sistema depende de
la aplicación por completo se debe definir el nivel de
riesgo.
Por ejemplo citemos:
Un sistema de reservación de
boletos que dependa por completo de un sistema computarizado,
es un sistema de alto riesgo.Una lista de clientes será de
menor riesgo.Un sistema de contabilidad fuera del
tiempo de balance será de mucho menor
riesgo.
2. ¿Qué consecuencias
traería si es que no se pudiera acceder al sistema?Al
considerar esta pregunta se debe cuidar la presencia de manuales
de respaldo para emergencias o algún modo de cómo
se soluciono este problema en el pasado.
3. ¿Existe un procedimiento
alternativo y que problemas ocasionaría? Se debe
verificar si el sistema es único o es que existe otro
sistema también computarizado de apoyo menor. Ejemplo:
Sí el sistema principal esta diseñado para trabajar
en red sea tipo WAN quizá haya un soporte de apoyo menor
como una red LAN o monousuario. En el caso de un sistema de
facturación en red, si esta cae, quizá pudiese
trabajar en forma distribuida con un módulo menor
monousuario y que tenga la capacidad de que al levantarse la red
existan métodos de actualización y
verificación automática.
4. ¿Qué se ha hecho en
casos de emergencia hasta ahora? Para responder esta pregunta
se debe considerar al menos las siguientes situaciones, donde se
debe rescatar los acontecimientos, las consecuencias y las
soluciones tomadas, considerando:
Que exista un sistema paralelo al menos
manualSi hay sistemas duplicados en las
áreas críticas (tarjetasde red, teclados,
monitores, servidores, unidades de disco, aire
acondicionado).Si hay sistemas de energía
ininterrumpida UPS.Si las instalaciones eléctricas,
telefónicas y de red son adecuadas (se debe contar con
el criterio de un experto).Si se cuenta con un método de
respaldo y su manual administrativo.
Conclusión
Cuando se ha definido el grado de riesgo se
debe elaborar una lista de los sistemas con las medidas
preventivas que se deben tomar y las correctivas en casi de
desastre, señalando la prioridad de cada uno. Con el
objetivo que en caso de desastres se trabajen los sistemas de
acuerdo a sus prioridades.
Consideración y
Cuantificación del Riesgo a Nivel Institucional
(importante)
Ahora que se han establecido los riesgos
dentro la organización, se debe evaluar su impacto a nivel
institucional, para lo cual se debe:
Clasificar la información y los
programas de soporte en cuanto a su disponibilidad y
recuperación.Identificar la información que
tenga un alto costo financiero en caso de perdida o pueda
tener impacto a nivel ejecutivo o gerencial.Determinar la información que
tenga un papel de prioridad en la organización a tal
punto que no pueda sobrevivir sin ella.
Una vez determinada esta información
se la debe CUANTIFICAR, para lo cual se debe efectuar entrevistas
con los altos niveles administrativos que sean afectados por la
suspensión en el procesamiento y que cuantifiquen el
impacto que podrían causar estas situaciones.
Disposiciones que Acompañan la
Seguridad
De acuerdo a experiencias pasadas, y a la
mejor conveniencia de la organización, desde el punto de
vista de seguridad, contar con un conjunto de disposiciones o
cursos de acción para llevarse a cabo en caso de
presentarse situaciones de riesgo. Para lo cual se debe
considerar:
Obtener una especificación de
las aplicaciones, los programas y archivos de
datos.Medidas en caso de desastre como
perdida total de datos, abuso y los planes necesarios para
cada caso.Prioridades en cuanto a acciones de
seguridad de corto y largo plazo.Verificar el tipo de acceso que tiene
las diferentes personas de la organización, cuidar que
los programadores no cuenten con acceso a la sección
de operación ni viceversa.Que los operadores no sean los
únicos en resolver los problemas que se
presentan.
Higiene
Otro aspecto que parece de menor
importancia es el de orden e higiene, que debe observarse con
mucho cuidado en las áreas involucradas de la
organización (centro de computo y demás
dependencias), pues esto ayudará a detectar problemas de
disciplina y posibles fallas en la seguridad.
También podemos ver que la higiene y
el orden son factores que elevan la moral del recurso humano,
evita la acumulación de desperdicios y limita las
posibilidades de accidentes. (ejm del rastrillo)
Ademas es un factor que puede perjudicar el
desarrollo del trabajo tanto a nivel formal como
informal.
Cultura Personal
Cuando hablamos de información, su
riesgo y su seguridad, siempre se debe considerar al elemento
humano, ya que podría definir la existencia o no de los
más altos grados de riesgo. Por lo cual es muy importante
considerar la idiosincrasia del personal, al menos de los cargos
de mayor dependencia o riesgo.
Conclusión
El fin de este punto es encontrar y evitar
posibles situaciones de roce entre el recurso humano y la
organización y lograr una mejor comunicación entre
ambos.
Consideraciones para
Elaborar un Sistema de Seguridad Integral
Como hablamos de realizar la
evaluación de la seguridad es importante también
conocer como desarrollar y ejecutar el implantar un sistema de
seguridad.
Desarrollar un sistema de seguridad
significa: "planear, organizar coordinar dirigir y controlar las
actividades relacionadas a mantener y garantizar la integridad
física de los recursos implicados en la función
informática, así como el resguardo de los activos
de la empresa."
Por lo cual podemos ver las consideraciones
de un sistema de integral de seguridad.
Sistema Integral de
Seguridad
Un sistema integral debe
contemplar:
Definir elementos
administrativosDefinir políticas de
seguridadA nivel departamental
A nivel institucional
Organizar y dividir las
responsabilidadesContemplar la seguridad física
contra catástrofes (incendios, terremotos,
inundaciones, etc.)Definir prácticas de seguridad
para el personal:Plan de emergencia ( plan de
evacuación, uso de recursos de emergencia como
extinguidores.Números telefónicos de
emergenciaDefinir el tipo de pólizas de
segurosDefinir elementos técnicos de
procedimientosDefinir las necesidades de sistemas de
seguridad para:Hardware y software
Flujo de energía
Cableados locales y externos
Aplicación de los sistemas de
seguridad incluyendo datos y archivosPlanificación de los papeles de
los auditores internos y externosPlanificación de programas de
desastre y sus pruebas (simulación)Planificación de equipos de
contingencia con carácter periódicoControl de desechos de los nodos
importantes del sistema:Política de destrucción
de basura copias, fotocopias, etc.Consideración de las normas ISO
14000
Etapas para Implementar un Sistema de
Seguridad
Para dotar de medios necesarios para
elaborar su sistema de seguridad se debe considerar los
siguientes puntos:
Sensibilizar a los ejecutivos de la
organización en torno al tema de seguridad.Se debe realizar un diagnóstico
de la situación de riesgo y seguridad de la
información en la organización a nivel
software, hardware, recursos humanos, y
ambientales.Elaborar un plan para un programa de
seguridad. El plan debe elaborarse contemplando:
Plan de Seguridad Ideal (o
Normativo)
Un plan de seguridad para un sistema de
seguridad integral debe contemplar:
El plan de seguridad debe asegurar la
integridad y exactitud de los datosDebe permitir identificar la
información que es confidencialDebe contemplar áreas de uso
exclusivoDebe proteger y conservar los activos
de desastres provocados por la mano del hombre y los actos
abiertamente hostilesDebe asegurar la capacidad de la
organización para sobrevivir accidentesDebe proteger a los empleados contra
tentaciones o sospechas innecesariasDebe contemplar la
administración contra acusaciones por
imprudencia
Un punto de partida será conocer
como será la seguridad, de acuerdo a la siguiente
ecuación.
Riesgo
Medidas preventivas y
correctivas
Donde:
Riesgo (roles, fraudes, accidentes,
terremotos, incendios, etc)
Medidas pre.. (políticas, sistemas
de seguridad, planes de emergencia, plan de resguardo, seguridad
de personal, etc)
Consideraciones para con el
Personal
Es de gran importancia la
elaboración del plan considerando el personal, pues se
debe llevar a una conciencia para obtener una
autoevaluación de su comportamiento con respecto al
sistema, que lleve a la persona a:
Asumir riesgos
Cumplir promesas
Innovar
Para apoyar estos objetivos se debe cumplir
los siguientes pasos:
Motivar
Se debe desarrollar métodos de
participación reflexionando sobre lo que significa la
seguridad y el riesgo, así como su impacto a nivel
empresarial, de cargo y individual.
Capacitación
General
En un principio a los ejecutivos con el fin
de que conozcan y entiendan la relación entre seguridad,
riesgo y la información, y su impacto en la empresa. El
objetivo de este punto es que se podrán detectar las
debilidades y potencialidades de la organización frente al
riesgo.
Este proceso incluye como práctica
necesaria la implantación la ejecución de planes de
contingencia y la simulación de posibles
delitos.
Capacitación de
Técnicos
Se debe formar técnicos encargados
de mantener la seguridad como parte de su trabajo y que
esté capacitado para capacitar a otras personas en lo que
es la ejecución de medidas preventivas y
correctivas.
Ética y Cultura
Se debe establecer un método de
educación estimulando el cultivo de elevados principios
morales, que tengan repercusión a nivel personal e
institucional.
De ser posible realizar conferencias
periódicas sobre: doctrina, familia, educación
sexual, relaciones humanas, etc.
Etapas para Implantar un Sistema de
Seguridad en Marcha
Para hacer que el plan entre en vigor y los
elementos empiecen a funcionar y se observen y acepten las nuevas
instituciones, leyes y costumbres del nuevo sistema de seguridad
se deben seguir los siguiente 8 pasos:
Introducir el tema de seguridad en la
visión de la empresa.Definir los procesosde flujo de
información y sus riesgos en cuanto a todos los
recursos participantes.Capacitar a los gerentes y directivos,
contemplando el enfoque global.Designar y capacitar supervisores de
área.Definir y trabajar sobre todo las
áreas donde se pueden lograr mejoras relativamente
rápidas.Mejorar las comunicaciones
internas.Identificar claramente las áreas
de mayor riesgo corporativo y trabajar con ellas planteando
soluciones de alto nivel.Capacitar a todos los trabajadores en
los elementos básicos de seguridad y riesgo para el
manejo del software, hardware y con respecto a la seguridad
física.
Beneficios de un Sistema de
Seguridad
Los beneficios de un sistema de seguridad
bien elaborado son inmediatos, ya que el la organización
trabajará sobre una plataforma confiable, que se refleja
en los siguientes puntos:
Aumento de la productividad.
Aumento de la motivación del
personal.Compromiso con la misión de la
compañía.Mejora de las relaciones
laborales.Ayuda a formar equipos
competentes.Mejora de los climas laborales para los
RR.HH.
Mantenimiento de las
redes
Una red informática está
formada por un conjunto de ordenadores intercomunicados entre
sí que utilizan distintas tecnologías de
hardware/software. Las tecnologías que utilizan (tipos
de cables, de tarjetas, dispositivos…) y los programas
(protocolos) varían según la dimensión y
función de la propia red. De hecho, una red puede
estar formada por sólo dos ordenadores, aunque
también por un número casi infinito ; muy a
menudo, algunas redes se conectan entre sí creando,
por ejemplo, un conjunto de múltiples
redesinterconectadas, es decir, lo que conocemos por
Internet.
Normalmente, cuando los ordenadores
están en red pueden utilizar los recursos que los
demás pongan a su disposición en la red
(impresoras, módem), o bien acceder a carpetas
compartidas. El propietario (técnicamente llamado
administrador) de un ordenador en red puede decidir qué
recursos son accesibles en la red y quién puede
utilizarlos.
• Definición de
red• Tareas de un sistema de
comunicación de datos
Las tareas en los sistemas de
comunicación son:
Utilización del sistema de
transmisiónImplementación de la
interfazGeneración de la
señalSincronización
Gestión del
intercambioDetección y corrección de
erroresControl de flujo
• Arquitectura por
niveles
R/: La programaciónpor capas es un
estilo de programación en la que el objetivo primordial es
la separación de la lógica de negocios de la
lógica de diseño, un ejemplo básico de esto
es separar la capa de datosde la capa de presentación al
usuario.
La ventaja principal de este estilo, es que el
desarrollo se puede llevar a cabo en varios niveles y en caso de
algún cambio solo se ataca al nivel requerido sin tener
que revisar entre código mezclado. Un buen ejemplo de este
método de programación sería: Modelo de
interconexión de sistemas abiertos
Además permite distribuir el trabajo de creación
de una aplicación por niveles, de este modo, cada grupo de
trabajo está totalmente abstraído del resto de
niveles; simplemente es necesario conocer la API que existe entre
niveles.
En el diseño de sistemas
informáticos actual se suele usar las arquitecturas
multinivel o Programación por capas. En dichas
arquitecturas a cada nivel se le confía una misión
simple, lo que permite el diseño de arquitecturas
escalables (que pueden ampliarse con facilidad en caso de que las
necesidades aumenten).
El diseño más en boga
actualmente es el diseño en tres niveles (o en tres
capas).
¬ DIAGNOSTICO DE
ESTADO
Herramientas de diagnóstico que se
pueden usar en modo seguro
Cuando use el modo seguro para solucionar
problemas del equipo, es posible que las siguientes herramientas
y características le resulten útil.
Haga clic para abrir
Recuperación.
Puede usar Recuperación para
restaurar a un estado anterior del sistema del equipo o restaurar
el contenido del disco duro desde una copia de seguridad.
Además, puede volver a instalar Windows desde una imagen
de recuperación instalada en el disco duro. Para obtener
más información, consulte ¿Qué es la
recuperación en el Panel de control?.
Haga clic para abrir el Panel de
control.
Puede usar el Panel de control para obtener
acceso a varias herramientas que le permiten cambiar la
configuración en Windows.
Haga clic para abrir Administrador de
dispositivos.? Si se le solicita una contraseña de
administrador o una confirmación, escriba la
contraseña o proporcione la
confirmación.
Puede usar el Administrador de dispositivos
para actualizar los controladores de dispositivos y configurar el
hardware instalado en el equipo. Para usar este programa, debe
iniciar sesión como administrador. Si no inició
sesión como administrador, solo puede cambiar la
configuración que se aplique a su cuenta de
usuario.
Haga clic para abrir el visor de
eventos. Si se le solicita una contraseña de
administrador o una confirmación, escriba la
contraseña o proporcione la
confirmación.
Puede usar el Visor de eventos para ver
entradas detalladas sobre los eventos del sistema y programas en
su equipo. Para usar este programa, debe iniciar sesión
como administrador. Si no inició sesión como
administrador, solo puede cambiar la configuración que se
aplique a su cuenta de usuario. Para obtener más
información, consulte ¿Qué
información aparece en los registros de eventos (Visor de
eventos)?
Haga clic para abrir
Información del sistema.
Puede usar Información del sistema
para ver detalles sobre la configuración del hardware, los
componentes y los controladores del equipo. Para obtener
más información, consulte ¿Qué es
Información del sistema?.
Haga clic para abrir el
símbolo del sistema.
Los usuarios avanzados pueden usar la
ventana del símbolo del sistema para usar las herramientas
de la línea de comandos. Para usar este programa, debe
iniciar sesión como administrador. Si no inició
sesión como administrador, solo puede cambiar la
configuración que se aplique a su cuenta de usuario. Para
obtener más información, consulte Símbolo
del sistema preguntas más frecuentes
Haga clic para abrir el Editor del
Registro.? Si
se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o
proporcione la confirmación.
Los usuarios avanzados pueden usar el
Editor del Registro para hacer cambios en los archivos del
Registro de Windows. Para usar este programa, debe iniciar
sesión como administrador. Si no inició
sesión como administrador, solo puede cambiar la
configuración que se aplique a su cuenta de usuario. Para
obtener más información, consulte
¿Qué es el Editor del Registro?.
O SE PUEDE OBSERVAR QUE LE HACE FALTA AL PC
CON EL BOTON DE WINDOWS Y PAUSA.
¬ MODELO OSI
Capa 7: Aplicación – Esta
es la capa que interactúa con el sistema
operativo o aplicación cuando el usuario decide
transferir archivos, leer mensajes, o realizar otras
actividades de red. Por ello, en esta capa se incluyen
tecnologías tales como http, DNS, SMTP, SSH, Telnet,
etc.Capa 6: Presentación –
Esta capa tiene la misión de coger los datos que han
sido entregados por la capa de aplicación, y
convertirlos en un formato estándar que otras capas
puedan entender. En esta capa tenemos como ejemplo los
formatos MP3, MPG, GIF, etc.Capa 5: Sesión –
Esta capa establece, mantiene y termina las comunicaciones
que se forman entre dispositivos. Se pueden poner como
ejemplo, las sesiones SQL, RPC, NetBIOS, etc.
En el grupo de transporte
tenemos:
Capa 4: Transporte – Esta
capa mantiene el control de flujo de datos, y provee de
verificación de errores y recuperación de datos
entre dispositivos. Control de flujo significa que la capa de
transporte vigila si los datos vienen de más de una
aplicación e integra cada uno de los datos de
aplicación en un solo flujo dentro de la red
física. Como ejemplos más claros tenemos TCP y
UDP.Capa 3: Red – Esta capa
determina la forma en que serán mandados los datos al
dispositivo receptor. Aquí se manejan los protocolos
de enrutamiento y el manejo de direcciones IP. En esta capa
hablamos de IP, IPX, X.25, etc.Capa 2: Datos –
También llamada capa de enlaces de datos. En esta
capa, el protocolo físico adecuado es asignado a los
datos. Se asigna el tipo de red y la secuencia de paquetes
utilizada. Los ejemplos más claros son Ethernet, ATM,
Frame Relay, etc.Capa 1: Física –
Este es el nivel de lo que llamamos llánamente
hardware. Define las características físicas de
la red, como las conexiones, niveles de voltaje, cableado,
etc. Como habrás supuesto, podemos incluir en esta
capa la fibra óptica, el par trenzado, cable cruzados,
etc.
Seguramente oirás hablar de otro
modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto es
que son muy parecidas, y de hecho, las capas se entremezclan solo
que este último modelo solo utiliza niveles para explicar
la funcionalidad de red. Las capas son las siguientes:
Capa 1: Red – Esta capa combina
la capa física y la capa de enlaces de datos del
modelo OSI. Se encarga de enrutar los datos entre
dispositivos en la misma red. También maneja el
intercambio de datos entre la red y otros
dispositivos.Capa 2: Internet – Esta
capa corresponde a la capa de red. El protocolo de Internet
utiliza direcciones IP, las cuales consisten en un
identificador de red y un identificador de host, para
determinar la dirección del dispositivo con el que se
está comunicando.Capa 3: Transporte –
Corresponde directamente a la capa de transporte del modelo
OSI, y donde podemos encontrar al protocolo TCP. El protocolo
TCP funciona preguntando a otro dispositivo en la red si
está deseando aceptar información de un
dispositivo local.Capa 4: Aplicación
– LA capa 4 combina las capas de sesión,
presentación y aplicación del modelo OSI.
Protocolos con funciones específicas como correo o
transferencia de archivos, residen en este nivel.
TOPOLOGIA FISICA
La topología de una red define
únicamente la distribución del cable que
interconecta los diferentes ordenadores, es decir, es el mapa de
distribución del cable que forma la intranet.Define
cómo se organiza el cable de las estaciones de trabajo. A
la hora de instalar una red, es importante seleccionar la
topología más adecuada a las necesidades
existentes.
Hay una serie de factores a tener en
cuenta a la hora de decidirse por una topología de red
concreta y son:
– La distribución de los equipos a
interconectar.
– El tipo de aplicaciones que se van a
ejecutar.
– La inversión que se quiere
hacer.
– El coste que se quiere dedicar al
mantenimiento y actualización de la red local.
– El tráfico que va a soportar la
red local.
– La capacidad de expansión. Se debe
diseñar una intranet teniendo en cuenta la
escalabilidad.No se debe confundir el término
topología con el de arquitectura. La arquitectura de una
red engloba:
– La topología.
– El método de acceso al cable.-
Protocolos de comunicaciones. Actualmente la topología
está directamente relacionada con el método de
acceso al cable, puesto que éste depende casi directamente
de la tarjeta de red y ésta depende de la topología
elegida.
2.4.1. Topología
física Es la forma en la que el cableado se realiza en
una red. Existen tres topologías físicas puras:-
Topología en anillo.- Topología en bus. –
Topología en estrella.Existen mezclas de topologías
físicas, dando lugar a redes que están compuestas
por más de una topología física.
2.4.1. A) Topología
lógica Es la forma de conseguir el funcionamiento de
una topología física cableando la red de una forma
más eficiente.Existen topologías lógicas
definidas:- Topología anillo-estrella: implementa un
anillo a través de una estrella física.-
Topología bus-estrella: implementa una topología en
bus a través de una estrella física.
¬ MEDIO DE TRANSMICION Y
CONEXION
Tipos de
Transmisión
Actualmente, la gran mayoría de las
redes están conectadas por algún tipo de cableado,
que actúa como medio de transmisión por donde pasan
las señales entre los equipos.
Cable coaxial.
Cable de par trenzado (apantallado y
no apantallado).Cable de fibra
óptica.
Medios de transmisión
guiados
Los medios de transmisión guiados
están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un
extremo al otro.
Las principales características de
los medios guiados son el tipo de conductor utilizado, la
velocidad máxima de transmisión, las distancias
máximas que puede ofrecer entre repetidores, la inmunidad
frente a interferencias electromagnéticas, la facilidad de
instalación y la capacidad de soportar diferentes
tecnologías de nivel de enlace.
La velocidad de transmisión depende
directamente de la distancia entre los terminales, y de si el
medio se utiliza para realizar un enlace punto a punto o un
enlace multipunto. Debido a esto los diferentes medios de
transmisión tendrán diferentes velocidades de
conexión que se adaptarán a utilizaciones
dispares.
Dentro de los medios de transmisión
guiados, los más utilizados en el campo de las
comunicaciones y la interconexión de computadoras
son:
El par trenzado: Consiste en un par de
hilos de cobre conductores cruzados entre sí, con el
objetivo de reducir el ruido de diafonía. A mayor
número de cruces por unidad de longitud, mejor
comportamiento ante el problema de
diafonía.
Existen dos tipos de par
trenzado:
Protegido: Shielded Twisted
Pair (STP)No protegido: Unshielded
Twisted Pair (UTP)
El UTP son las siglas de Unshielded Twisted
Pair. Es un cable de pares trenzado y sin recubrimiento
metálico externo, de modo que es sensible a las
interferencias. Es importante guardar la numeración de los
pares, ya que de lo contrario el Efecto del trenzado no
será eficaz disminuyendo sensiblemente o incluso
impidiendo la capacidad de transmisión. Es un cable
Barato, flexible y sencillo de instalar.jooojooo Las aplicaciones
principales en las que se hace uso de cables de par trenzado
son:
Bucle de abonado: Es el último
tramo de cable existente entre el telefóno de un
abonado y la central a la que se encuentra conectado. Este
cable suele ser UTP Cat.3 y en la actualidad es uno de los
medios más utilizados para transporte de banda ancha,
debido a que es una infraestructura que esta implantada en el
100% de las ciudades.Redes LAN: En este caso se emplea UTP
Cat.5 o Cat.6 para transmisión de datos.Consiguiendo
velocidades de varios centenares de Mbps. Un ejemplo de este
uso lo constituyen las redes 10/100/1000BASE-T.El cable coaxial: Se compone de un hilo
conductor, llamado núcleo, y un mallazo externo
separados por un dieléctrico o aislante.La fibra óptica.
Cabe destacar que hay una gran cantidad de
cables de diferentes características que tienen diversas
utilidades en el mundo de las comunicaciones.
Medios de transmisión no
guiados
Los medios de transmisión no guiados
son los que no confinan las señales mediante ningún
tipo de cable, sino que las señales se propagan libremente
a través del medio. Entre los medios más
importantes se encuentran el aire y el vacío.
Tanto la transmisión como la
recepción de información se lleva a cabo mediante
antenas. A la hora de transmitir, la antena irradia
energía electromagnética en el medio. Por el
contrario en la recepción la antena capta las ondas
electromagnéticas del medio que la rodea.
La configuración para las
transmisiones no guiadas puede ser direccional y
omnidireccional.
En la direccional, la antena transmisora
emite la energía electromagnética
concentrándola en un haz, por lo que las antenas emisora y
receptora deben estar alineadas.
En la omnidireccional, la radiación
se hace de manera dispersa, emitiendo en todas direcciones
pudiendo la señal ser recibida por varias antenas.
Generalmente, cuanto mayor es la frecuencia de la señal
transmitida es más factible confinar la energía en
un haz direccional.
La transmisión de datos a
través de medios no guiados, añade problemas
adicionales provocados por la reflexión que sufre la
señal en los distintos obstáculos existentes en el
medio. Resultando más importante el espectro de
frecuencias de la señal transmitida que el propio medio de
transmisión en sí mismo.
Según el rango de frecuencias de
trabajo, las transmisiones no guiadas se pueden clasificar en
tres tipos: radio, microondas y luz
(infrarrojos/láser).
[editar] Medio de transmisión
según su sentido
Artículo principal:
Dúplex (telecomunicaciones)
Simplex
Este modo de transmisión permite que
la información discurra en un solo sentido y de forma
permanente, con esta fórmula es difícil la
corrección de errores causados por deficiencias de
línea (TV).
Half-Duplex
En este modo la transmisión fluye
cada vez, solo una de las dos estaciones del enlace punto a punto
puede transmitir. Este método también se denomina
en dos sentidos alternos (walkitoki).
Full-Duplex
Es el método de comunicación
más aconsejable puesto que en todo momento la
comunicación puede ser en dos sentidos posibles, es decir,
que las dos estaciones simultanamente pueden enviar y recibir
datos y así pueden corregir los errores de manera
instantánea y permanentea (teléfono)
214565.
Categorías
Existen dos categorías de las redes
inalámbricas.
Larga distancia: estas son utilizadas
para distancias grandes como puede ser otra ciudad u otro
país.Corta distancia: son utilizadas para un
mismo edificio o en varios edificios cercanos no muy
retirados.
TIPOS
Cobertura y estándares.
Según su cobertura, se pueden
clasificar en diferentes tipos:
Wireless Personal Area Network
En este tipo de red de cobertura personal,
existen tecnologías basadas en HomeRF (estándar
para conectar todos los teléfonos móviles de la
casa y los ordenadores mediante un aparato central); Bluetooth
(protocolo que sigue la especificación IEEE 802.15.1);
ZigBee (basado en la especificación IEEE 802.15.4 y
utilizado en aplicaciones como la domótica, que requieren
comunicaciones seguras con tasas bajas de transmisión de
datos y maximización de la vida útil de sus
baterías, bajo consumo); RFID (sistema remoto de
almacenamiento y recuperación de datos con el
propósito de transmitir la identidad de un objeto (similar
a un número de serie único) mediante ondas de
radio.
Wireless Local Area Network
En las redes de área local podemos encontrar
tecnologías inalámbricas basadas en HiperLAN (del
inglés, High Performance Radio LAN), un estándar
del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen
el estándar IEEE 802.11 con diferentes variantes.
Wireless Metropolitan Area Network
Para redes de área metropolitana se encuentran
tecnologías basadas en WiMAX (Worldwide Interoperability
for Microwave Access, es decir, Interoperabilidad Mundial para
Acceso con Microondas), un estándar de comunicación
inalámbrica basado en la norma IEEE 802.16. WiMAX es un
protocolo parecido a Wi-Fi, pero con más cobertura y ancho
de banda. También podemos encontrar otros sistemas de
comunicación como LMDS (Local Multipoint Distribution
Service).
Wireless Wide Area Network
En estas redes encontramos tecnologías como UMTS
(Universal Mobile Telecommunications System), utilizada con los
teléfonos móviles de tercera generación (3G)
y sucesora de la tecnología GSM (para móviles 2G),
o también la tecnología digital para móviles
GPRS (General Packet Radio Service).
CARACTERÍSTICAS
Según el rango de frecuencias utilizado para
transmitir, el medio de transmisión pueden ser las ondas
de radio, las microondas terrestres o por satélite, y los
infrarrojos, por ejemplo. Dependiendo del medio, la red
inalámbrica tendrá unas características u
otras:
Ondas de radio: las ondas
electromagnéticas son omnidireccionales, así
que no son necesarias las antenas parabólicas. La
transmisión no es sensible a las atenuaciones
producidas por la lluvia ya que se opera en frecuencias no
demasiado elevadas. En este rango se encuentran las bandas
desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va
de los 300 a los 3000 MHz, es decir, comprende el espectro
radioelectrico de 30 – 3000000 Hz.Microondas terrestres: se
utilizan antenas parabólicas con un diámetro
aproximado de unos tres metros. Tienen una cobertura de
kilómetros, pero con el inconveniente de que el emisor
y el receptor deben estar perfectamente alineados. Por eso,
se acostumbran a utilizar en enlaces punto a punto en
distancias cortas. En este caso, la atenuación
producida por la lluvia es más importante ya que se
opera a una frecuencia más elevada. Las microondas
comprenden las frecuencias desde 1 hasta 300 GHz.Microondas por satélite:
se hacen enlaces entre dos o más estaciones terrestres
que se denominan estaciones base. El satélite recibe
la señal (denominada señal ascendente) en una
banda de frecuencia, la amplifica y la retransmite en otra
banda (señal descendente). Cada satélite opera
en unas bandas concretas. Las fronteras frecuenciales de las
microondas, tanto terrestres como por satélite, con
los infrarrojos y las ondas de radio de alta frecuencia se
mezclan bastante, así que pueden haber interferencias
con las comunicaciones en determinadas
frecuencias.Infrarrojos: se enlazan
transmisores y receptores que modulan la luz infrarroja no
coherente. Deben estar alineados directamente o con una
reflexión en una superficie. No pueden atravesar las
paredes. Los infrarrojos van desde 300 GHz hasta 384
THz.
APLICACIONES
Las bandas más importantes con
aplicaciones inalámbricas, del rango de frecuencias
que abarcan las ondas de radio, son la VLF (comunicaciones en
navegación y submarinos), LF (radio AM de onda larga),
MF (radio AM de onda media), HF (radio AM de onda corta), VHF
(radio FM y TV), UHF (TV).Mediante las microondas terrestres,
existen diferentes aplicaciones basadas en protocolos como
Bluetooth o ZigBee para interconectar ordenadores
portátiles, PDAs, teléfonos u otros aparatos.
También se utilizan las microondas para comunicaciones
con radares (detección de velocidad u otras
características de objetos remotos) y para la
televisión digital terrestre.Las microondas por satélite se
usan para la difusión de televisión por
satélite, transmisión telefónica a larga
distancia y en redes privadas, por ejemplo.Los infrarrojos tienen aplicaciones
como la comunicación a corta distancia de los
ordenadores con sus periféricos. También se
utilizan para mandos a distancia, ya que así no
interfieren con otras señales
electromagnéticas, por ejemplo la señal de
televisión. Uno de los estándares más
usados en estas comunicaciones es el IrDA (Infrared Data
Association). Otros usos que tienen los infrarrojos son
técnicas como la termografía, la cual permite
determinar la temperatura de objetos a distancia.
Fibra
óptica
Este cable está constituido por uno
o más hilos de fibra de vidrio, cada fibra de vidrio
consta de:
Un núcleo central de fibra con
un alto índice de refracción.Una cubierta que rodea al
núcleo, de material similar, con un índice de
refracción ligeramente menor.Una envoltura que aísla las
fibras y evita que se produzcan interferencias entre fibras
adyacentes, a la vez que proporciona protección al
núcleo. Cada una de ellas está rodeada por un
revestimiento y reforzada para proteger a la
fibra.
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
La luz producida por diodos o por láser,
viajan a través del núcleo debido a la
reflexión que se produce en la cubierta, y es convertida
en señal eléctrica en el extremo receptor.
La fibra óptica es un medio excelente para la
transmisión de información porque tiene: gran ancho
de banda, baja atenuación de la señal, integridad,
inmunidad a interferencias electromagnéticas, alta
seguridad y larga duración. Su mayor desventaja es su
coste de producción superior al resto de los tipos de
cable, debido a necesitarse el empleode vidrio de alta calidad y
la fragilidad de su manejo en producción. La
terminación de los cables de fibra óptica requiere
un tratamiento especial que ocasiona un aumento de los costes de
instalación.
Uno de los parámetros más característicos
de las fibras es su relación entre los índices de
refracción del núcleo y de la cubierta que depende
también del radio del núcleo y que se denomina
frecuencia fundamental o normalizada; también se conoce
como apertura numérica y es adimensional. Según el
valorde este parámetro se pueden clasificar los cables de
fibra óptica en dos clases:
Monomodo.Cuando el valor de la
apertura numérica es inferior a 2,405, un único
modo electromagnético viaja a través de la
línea y por tanto ésta se denomina monomodo.
Sólo se propagan los rayos paralelos al eje de la
fibra óptica, consiguiendo el rendimiento
máximo,Ancho de banda hasta 50 ghz.
Velocidades 622mbps
Alcance de transmisión
de:100kmEste tipo de fibras necesitan el empleo
de emisores láser para la inyección de la luz,
lo que proporciona un gran ancho de banda y una baja
atenuación con la distancia, por lo que son utilizadas
en redes metropolitanas y redes de área extensa. Por
contra, resultan más caras de producir y el
equipamiento es más sofisticado.Multimodo. Cuando el valor de la
apertura numérica es superior a 2,405, se transmiten
varios modos electromagnéticos por la fibra,
denominándose por este motivo fibra
multimodo.
Las fibras multimodo son las más
utilizadas en las redes locales por su bajo coste.
Diámetros fibra óptica
multimodo: 62.5/125 Y 100/140 MICRAS
DISTANCIAS DE TRANSMISION: 2.4
KM.
VELOCIDADES: 10Mbps, 16Mbps,
100Mbps,155Mbps
TIPOS DE MULTIMODO
Con salto de índice. La fibra
óptica está compuesta por dos
estructurasque tienen índices de refracción
distintos. La señal de longitud de onda no visible por
el ojo humano se propaga por reflexión.ANCHO DE BANDA ALCANZADO
10KHZCon índice gradual. El
índice de refracción aumenta proporcionalmente
a la distancia radial respecto al eje de la fibra
óptica. Es la fibra más utilizada.y proporciona
un ancho de banda de hasta 1 GHzANCHO DE BANDA :DE HASTA
1GHZ
LAS CARACTERISTICAS GENERALES DE LA
FIBRA OPTICA SON:
ANCHO DE BANDA: es mucho mayor que
los cables (UTP y FTP) y el coaxial .Actualmente se estan
utilizando velocidades de 1.7 Gbps en las redes publicas, pero la
utilización de frecuencias mas altas como la luz visible
permitira alcanzar los 39Gbps.
Distancia: La baja atenuación de la
señal óptica permite realizar tendidos de fibra
óptica sin necesidad de repetidores.
Integridad de datos: tiene una frecuencia
de errores o ber (BIT error data) de 10exponente a la -11 esta
características permiten que los protocolos de alto nivel
no necesitan implantar procedimientos de alta
corrección.
En condiciones normales, una
transmisión de datos por fibra óptica tiene una
frecuencia de errores o BER (BIT Error Rate) menor de 10 E-11.
Esta característica permite que los protocolos de
comunicaciones de alto nivel, no necesiten implantar
procedimientos de corrección de errores por lo que se
acelera la velocidad de transferencia.
Duración: La fibra óptica es
resistente a la corrosión y a las altas temperaturas.
Gracias a la protección de la envoltura es capaz de
soportar esfuerzos elevados de tensión en la
instalación.
Seguridad: Debido a que la fibra
óptica no produce radiación
electromagnética, es resistente a las acciones intrusivas
de escucha. Para acceder a la señal que circula en la
fibra es necesario partirla, con lo cual no hay
transmisión durante este proceso, y puede por tanto
detectarse.
La fibra también es inmune a los
efectos electromagnéticos externos, por lo que se puede
utilizar en ambientes industriales sin necesidad de
protección especial.
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
CUADRO RESUMEN
CANALIZACIONES Y ACCESOS
Para la instalación de un sistema de
cableado es preciso realizar actuaciones sobre la
estructuraconstructiva de los distintos edificios involucrados. A
continuación se indican consideraciones de
caráctergeneral para distintas situaciones posibles. En
caso de disponerse de ellas, debe seguirse las especificaciones
indicadas por el departamento de infraestructuras de la empresa
usuaria para la realización de obras de
canalización.
La norma PREN 50098-3, en fase de
preparación, recomienda prácticas de
instalación de cables de cobre y fibra óptica, en
el momento de su finalización deberá ser exigido su
cumplimiento en las instalaciones contratadas.
CABLEADO INTERIOR
Los cables interiores incluyen el cableado
horizontal desde el armario repartidor de planta correspondiente
hasta el área de trabajo y del cableado de
distribución para la conexión de los distintos
repartidores de planta.
La instalación de un sistema de
cableado en un edifico nuevo es relativamente sencilla, si se
toma la precaución de considerar el cableado un componente
a incluir en la planificación de la obra, debido a que los
instaladores no tienen que preocuparse por la rotura de
panelados, pintura, suelos, etc. La situación en edificios
ya existentes es radicalmente diferente.
Las principales opciones de encaminamiento
para la distribución hacia el área de trabajo
son:
Piso falso
Suelo con canalizaciones
Conducto en suelo
Canaleta horizontal por
paredAprovechamiento
canalizacionesSobre suelo
La utilización de un esquema
concreto como solución genérica para cualquier tipo
de edificio es sin duda poco acertado debido a la diversidad de
situaciones que se pueden plantear: edificios históricos
frente a edificios de nueva construcción, edificios con
doble piso o techo falso frente a edificios con
canalización en pared, etc.
Con carácter general se puede decir
que, en la actualidad, debido a los procedimientos de
construcción existentes, las conducciones por falso techo,
en sus distintas modalidades son las más frecuentemente
utilizadas con respecto a cualquier otro método. No
obstante, se prevé que la tendencia principal sea la
utilización de suelo técnico elevado cuando se
trate de nuevos edificios o de renovaciones en profundidad de
edificios existentes.
La tabla adjunta muestra de manera
comparativa las distintas opciones de instalación. Estas
opciones tienen carácter complementario, pudiendo
utilizarse varias de ellas simultáneamente en un edificio
si la instalación así lo demandase.
TIPO | VENTAJAS | DESVENTAJAS |
Techo falso | – Proporciona protección | – Alto coste- Instalación |
Suelo | – Flexibilidad | – Caro de instalar- La |
Piso falso | – Flexibilidad- Facilidad de | – Alto coste- Pobre control sobre |
Conducto en suelo | – Bajo coste | – Flexibilidad |
Canaleta horizontal por | – Fácil acceso- Eficaz en | – No útil en grandes |
Aprovechando | – Empleo infraestructura | – Limitaciones de |
Sobre suelo | – Fácil instalación- | – No sirve en zonas de gran |
Página anterior | Volver al principio del trabajo | Página siguiente |