Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Redes y Mantenimiento (página 2)



Partes: 1, 2, 3, 4

Es la norma ANSI/TIA/EIA-568-A,
"Norma para construcción comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y aprobada por
comités del Instituto Nacional Americano de Normas (ANSI),
la Asociación de la Industria de Telecomunicaciones (TIA),
y la Asociación de la Industria Electrónica, (EIA)
La norma establece criterios técnicos y de
rendimiento para diversos componentes y configuraciones de
sistemas. Además, hay un número de normas
relacionadas que deben seguirse con apego

Dichas normas incluyen
la ANSI/EIA/TIA-569,"Norma de construcción
comercial para vías y espacios de telecomunicaciones", que
proporciona directrices para conformar ubicaciones, áreas,
y vías a través de las cuales se instalan los
equipos y medios de telecomunicaciones.

Otra norma relacionada es
la ANSI/TIA/EIA-606, "Norma de administración
para la infraestructura de telecomunicaciones en edificios
comerciales". Proporciona normas para la codificación de
colores, etiquetado, y documentación de un
sistema de cableado instalado. Seguir esta norma, permite una
mejor administración de una red, creando un método
de seguimiento de los traslados, cambios y adiciones. Facilita
además la localización de fallas, detallando cada
cable tendido por características

ANSI/TIA/EIA-607, "Requisitos
de aterrizado y protección para telecomunicaciones en
edificios comerciales", que dicta prácticas para instalar
sistemas de aterrizado que aseguren un nivel confiable de
referencia a tierra eléctrica, para todos los
equipos.

Cada uno de estas normas funciona
en conjunto con la 568-A. Cuando se diseña e
instala cualquier sistema de telecomunicaciones, se deben revisar
las normas adicionales como el código eléctrico
nacional (NEC) de los E.U.A., o las leyes y previsiones locales
como las especificaciones NOM (Norma Oficial
Mexicana).

Medios de
transmisión

El material físico cuyas propiedades
de tipo electrónico, mecánico, óptico, o de
cualquier otro tipo se emplea para facilitar el transporte de
información entre terminales distante
geográficamente.

El medio de transmisión consiste en
el elemento q conecta físicamente las estaciones de
trabajo al servidor y los recursos de la red. Entre los
diferentes medios utilizados en las LAN se puede mencionar: el
cable de par trenzado, el cable coaxial, la fibra óptica y
el espectro electromagnético (en transmisiones
inalámbricas).

Su uso depende del tipo de
aplicación particular ya que cada medio tiene sus propias
características de costo, facilidad de instalación,
ancho de banda soportado y velocidades de transmisión
máxima permitidas.

Elaboración de
documentación técnica

Importancia de la
Información

Cuando se habla de la función
informática generalmente se tiende a hablar de
tecnología nueva, de nuevas aplicaciones, nuevos
dispositivos hardware, nuevas formas de elaborar
información más consistente, etc.

Sin embargo se suele pasar por alto o se
tiene muy implícita la base que hace posible la
existencia de los anteriores elementos. Esta base es la
información.

Es muy importante conocer su significado
dentro la función informática, de forma esencial
cuando su manejo esta basado en tecnología moderna, para
esto se debe conocer que la información:

  • esta almacenada y procesada en
    computadoras

  • puede ser confidencial para algunas
    personas o a escala institucional

  • puede ser mal utilizada o
    divulgada

  • puede estar sujeta a robos, sabotaje o
    fraudes

Los primeros puntos nos muestran que la
información esta centralizada y que puede tener un alto
valor y lo s últimos puntos nos muestran que se puede
provocar la destrucción total o parcial de la
información, que incurre directamente en su disponibilidad
que puede causar retrasos de alto costo.

Pensemos por un momento que hay se sufre un
accidente en el centro de computo o el lugar donde se almacena la
información. Ahora preguntémonos:
¿Cuánto tiempo pasaría para que la
organización este nuevamente en
operación?

Es necesario tener presente que el lugar
donde se centraliza la información con frecuencia el
centro de cómputo puede ser el activo más valioso y
al mismo tiempo el más vulnerable.

Véase diapositiva 1 y
véase diapositiva 2

Para continuar es muy importante conocer el
significado de dos palabras, que son riesgo y
seguridad.

Riesgo

Proximidad o posibilidad de un daño,
peligro, etc.

Cada uno de los imprevistos, hechos
desafortunados, etc., que puede cubrir un seguro.

Sinónimos: amenaza, contingencia,
emergencia, urgencia, apuro.

Seguridad

Cualidad o estado de seguro

Garantía o conjunto de
garantías que se da a alguien sobre el cumplimiento de
algo.

Ejemplo: Seguridad Social Conjunto de
organismos, medios, medidas, etc., de la administración
estatal para prevenir o remediar los posibles riesgos, problemas
y necesidades de los trabajadores, como enfermedad, accidentes
laborales, incapacidad, maternidad o jubilación; se
financia con aportaciones del Estado, trabajadores y
empresarios.

Se dice también de todos aquellos
objetos, dispositivos, medidas, etc., que contribuyen a hacer
más seguro el funcionamiento o el uso de una cosa: cierre
de seguridad, cinturón de seguridad.

Con estos conceptos claros podemos avanzar
y hablar la criminología ya ha calificado los "delitos
hechos mediante computadora "o por "sistemas de
información" en el grupo de delitos de cuello
blanco.

Crónica del crimen (o delitos en los
sistemas de información)

Delitos accidentales e
incidentales

Los delitos cometidos utilizando la
computadora han crecido en tamaño, forma y
variedad.

En la actualidad (1994) los delitos
cometidos tienen la peculiaridad de ser descubiertos en un 95% de
forma casual. Podemos citar a los principales delitos hechos por
computadora o por medio de computadoras estos son:

  • fraudes

  • falsificación

  • venta de información

Entre los hechos criminales más
famosos en los E.E.U.U. están:

  • El caso del Banco Wells Fargo donde se
    evidencio que la protección de archivos era
    inadecuada, cuyo error costo USD 21.3 millones.

  • El caso de la NASA donde dos alemanes
    ingresaron en archivos confidenciales.

  • El caso de un muchacho de 15
    años que entrando a la computadora de la Universidad
    de Berkeley en California destruyo gran cantidad de
    archivos.

  • También se menciona el caso de
    un estudiante de una escuela que ingreso a una red canadiense
    con un procedimiento de admirable sencillez,
    otorgándose una identificación como un usuario
    de alta prioridad, y tomo el control de una embotelladora de
    Canadá.

  • También el caso del empleado que
    vendió la lista de clientes de una
    compañía de venta de libros, lo que causo una
    perdida de USD 3 millones.

Conclusión

Estos hechos y otros nos muestran
claramente que los componentes del sistema de información
no presentaban un adecuado nivel de seguridad. Ya que el delito
se cometió con y sin intención. Donde se
logró penetrar en el sistema de
información.

Virus informático

Definición: El virus
informático es un programa elaborado accidental o
intencionadamente, que se introduce y se transmite a
través de diskettes o de la red telefónica de
comunicación entre ordenadores, causando diversos tipos de
daños a los sistemas computarizados. Ejemplo: el virus
llamado viernes trece o Jerusalén, que desactivó el
conjunto de ordenadores de la defensa de Israel y que actualmente
se ha extendido a todo el mundo.

Históricamente los virus
informáticos fueron descubiertos por la prensa el 12 de
octubre de 1985, con una publicación del New York Times
que hablaba de un virus que fue se distribuyo desde un BBS y
aparentemente era para optimizar los sistemas IBM basados en
tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los
archivos del disco duro, con un mensaje al finalizar que
decía "Caíste".

Bueno en realidad este fue el nacimiento de
su nombre, ya que los programas con códigointegrado,
diseñados para hacer cosas inesperadas han existido desde
que existen las computadoras. Y ha sido siempre la obra de
algún programador delgado de ojos de loco.

Pero las primeras referencias de virus con
fines intencionales surgieron en 1983 cuando Digital Equipament
Corporation (DEC) empleo una subrutina para proteger su famoso
procesador de textos Decmate II, que el 1 de abril de 1983 en
caso de ser copia ilegal borraba todos los archivos de su unidad
de disco.

Los principales casos de crímenes
cometidos empleando por virus informáticos son:

12 de diciembre de 1987. El virus de
Navidad Una tarjeta navideña digital enviada por
medio de un BBS de IBM atasco las instalaciones en los EE.UU. por
90 minutos. Cuando se ejecutaba el virus este tomaba los Adress
Book del usuario y se retransmitía automáticamente,
ademas que luego colgaba el ordenador
anfitrión.

Esto causo un desbordamiento de datosen la
red.

10 de enero de 1988. El virus
Jerusalénse ejecuta en una universidad hebrea y tiene como
fecha límite el primer viernes 13 del año, como no
pudieron pararlo se sufría una disminución de la
velocidad cada viernes 13.

20 de septiembre de 1988en Fort
Worth, Texas, Donald Gene un programador de 39 años
será sometido a juicio el 11 de julio por cargos
delictivos de que intencionadamente contaminó el sistema
de por ser despedido, con un virus informático el
año 85. Sera la primera persona juzgada con la ley de
sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio
duro 3 semanas y el programador fue declarado culpable y
condenado a siete años de libertad condicional y a pagar
USD. 12000.

Su empresa que se dedicaba a la bolsa
sufrió borro de datos, aproximadamente 168000
registros.

4 de noviembre de 1988 Un virus
invade miles de computadoras basadas en Unix en universidades e
instalaciones de investigación militares, donde las
velocidades fueron reducidas y en otros casos paradas.
También el virus se propagó a escala
internacional.

Se estableció que la
infección no fue realizada por un virus sino por un
programa gusano, diseñado para reproducirse
así mismo indefinidamente y no para eliminar datos. El
programa se difundió a través de un corrector de
errores para correo electrónico, que se movió
principalmente en Internet (Arpanet) y contamino miles de
computadoras en todo el mundo contando 6000 computadoras en
centros militares en los EE.UU. , incluyendo la NASA, la Fuerza
Aérea, el MIT, las universidades de Berkeley, Illinois,
Boston, Stanford, Harvard, Princeton, Columbia y otras. En
general se determino que la infección se propago en las
computadoras VAX de DEC (digital equipament corp) y las
fabricadas por Sun Microsystems, que empleaban Unix.

Se halla al culpable Robert Morris,
estudiante de 23 años, que declara haber cometido un error
al propagar el gusano. Morris era el hijo de un experto en
seguridad informática del gobierno.

El caso fue investigado por el FBI.
Posiblemente se sentencie a Morris por 5 años de
prisión y una multa USD. 250000.

23 de marzo del 89 virus ataca
sistemas informáticos de hospitales, variando la lectura
de informes de laboratorio.

Y los últimos pero recordados
vaccina, hacker, cpw543, natas, antiexe, etc.

Conclusión

Estos casos y muchos otros nos muestran que
al realizar la auditoría se debe estudiar con mucho
cuidado lo que significan los virus. Y conocer los diferentes
tipos como ser: caballo de troya, gusano, trampilla, bomba de
tiempo, bomba lógica y los recientes macro
virus.

Pero como principal punto de partida se
debe observar que el sistema:

  • No tenga copias ilegales o
    piratas

  • Que no exista la posibilidad de
    transmisión de virus al realizar conexiones remotas o
    de redes

  • El acceso de unidades de disco flexible
    sea restringido solo a quienes las necesitan

Observación

Es muy importante manejar con
discreción los resultados que se obtengan de los aspectos
de seguridad, pues su mala difusión podría causar
daños mayores. Esta información no debe ser
divulgada y se la debe mantener como reservada.

Ambiente propicio para el cultivo del
crimen

En la actualidad se nota que los fraudes
crecen en forma rápida, incluso mayor que los sistemas de
seguridad. Se sabe que en los EE.UU. se cometen crímenes
computarizados denunciados o no por más de 3 mil millones
de dólares.)

Es importante para el auditor conocer las
causas para que se cometan delitos, ya que una vez encontrado el
problema se debe observar la raíz para sugerir su
solución, entre las causas podemos citar, dos
grupos:

Mayor riesgo

  • Beneficio personal

  • Síndrome de Robín
    Hood

  • Odio a la
    organización

  • Mentalidad turbada

  • Equivocación de ego

  • Deshonestidad del
    departamento

  • Problemas financieros de algún
    individuo

  • Fácil modo de
    desfalco

Menor riesgo

  • Beneficio de la
    organización

  • Jugando a jugar

Conclusión

Al ingresar al área de seguridad se
debe contemplar muy estrechamente las relaciones que hay entre
los aspectos: tecnológicos, humano – sociales y
administrativos.

Paradigmas Organizacionales en Cuanto a
Seguridad

Paradigma: Modelo o ejemplo de algo, En
filosofía: Conjunto de ideas filosóficas,
teorías científicas y normas metodológicas
que influyen en la forma de resolver los problemas en una
determinada tradición científica.

Sinónimo: prototipo, muestra,
canon.

Los paradigmas desempeñan un papel
importante en la actual filosofía de la ciencia, a partir
de la obra de Thomas S. Kuhn "La estructura de las revoluciones
científicas" (1962).

Del paradigma se desprenden las reglas que
rigen las investigaciones. Cuando dentro de un paradigma aparecen
anomalías excesivas, se produce una revolución
científica que consiste precisamente en el cambio de
paradigma

Es muy importante que el auditor conozca
los paradigmas que existen en las organizaciones sobre la
seguridad, para no encontrarse con un contrincante
desconocido.

Entre los principales paradigmas que se
pueden encontrar veamos los siguientes:

  • Generalmente se tiene la idea que los
    procedimientos de auditoría es responsabilidad del
    personal del centro de computo, pero se debe cambiar este
    paradigma y conocer que estas son responsabilidades del
    usuario y del departamento de auditoría
    interna.

  • También muchas
    compañías cuentan con dispositivos de seguridad
    física para los computadores y se tiene la idea que
    los sistemas no pueden ser violados si no se ingresa al
    centro al centro de computo, ya que no se considera el uso
    terminales y de sistemas remotos.

  • Se piensa también que los casos
    de seguridad que tratan de seguridad de incendio o robo que
    "eso no me puede suceder a mí" o "es poco probable que
    suceda".

  • También se cree que los
    computadores y los programas son tan complejos que nadie
    fuera de su organización los va a entender y no les
    van a servir, ignorando las personas que puedan captar y
    usarla para otros fines.

  • Los sistemas de seguridad generalmente
    no consideran la posibilidad de fraude interno que es
    cometido por el mismo personal en el desarrollo de sus
    funciones.

  • Generalmente se piensa que la seguridad
    por clave de acceso es inviolable pero no se considera a los
    delincuentes sofisticados.

  • Se suele suponer que los defectos y
    errores son inevitables.

  • También se cree que se hallan
    fallas porque nada es perfecto.

  • Y la creencia que la seguridad se
    aumenta solo con la inspección.

El siguiente cuadro es una forma apta para
llevar este tipo de información. Aunque no puede ser la
mejor, pero permite distinguir las ideas que se pretender
explicar.

 

Viejo

Equilibrio

Nuevo

desequilibrio

Organización

Operativo

..

 

 

Conclusión

Se deben analizar estos y otros paradigmas
de la organización, también es muy importante que
el auditor enfrente y evalúe primero sus propios
paradigmas y sus paradigmas académicos.

Consideraciones Inmediatas para la
Auditoría de la Seguridad

A continuación se citarán las
consideraciones inmediatas que se deben tener para elaborar la
evaluación de la seguridad, pero luego se tratarán
las áreas específicas con mucho mayor
detalle.

Uso de la Computadora

Se debe observar el uso adecuado de la
computadora y su software que puede ser susceptible a:

  • tiempo de máquina para uso
    ajeno

  • copia de programas de la
    organización para fines de comercialización
    (copia pirata)

  • acceso directo o telefónico a
    bases de datos con fines fraudulentos

Sistema de Acceso

Para evitar los fraudes computarizados se
debe contemplar de forma clara los accesos a las computadoras de
acuerdo a:

  • nivel de seguridad de acceso

  • empleo de las claves de
    acceso

  • evaluar la seguridad contemplando la
    relación costo, ya que a mayor tecnología de
    acceso mayor costo

Cantidad y Tipo de
Información

El tipo y la cantidad de información
que se introduce en las computadoras debe considerarse como un
factor de alto riesgo ya que podrían producir
que:

  • la información este en manos de
    algunas personas

  • la alta dependencia en caso de perdida
    de datos

Control de Programación

Se debe tener conocer que el delito
más común está presente en el momento de la
programación, ya que puede ser cometido intencionalmente o
no, para lo cual se debe controlar que:

  • los programas no contengan bombas
    lógicas

  • los programas deben contar con fuentes
    y sus ultimas actualizaciones

  • los programas deben contar con
    documentación técnica, operativa y de
    emergencia

Personal

Se debe observar este punto con mucho
cuidado, ya que hablamos de las personas que están ligadas
al sistema de información de forma directa y se
deberá contemplar principalmente:

  • la dependencia del sistema a nivel
    operativo y técnico

  • evaluación del grado de
    capacitación operativa y técnica

  • contemplar la cantidad de personas con
    acceso operativo y administrativo

  • conocer la capacitación del
    personal en situaciones de emergencia

Medios de Control

Se debe contemplar la existencia de medios
de control para conocer cuando se produce un cambio o un fraude
en el sistema.

También se debe observar con detalle
el sistema ya que podría generar indicadores que pueden
actuar como elementos de auditoría inmediata, aunque esta
no sea una especificación del sistema.

Rasgos del Personal

Se debe ver muy cuidadosamente el
carácter del personal relacionado con el sistema, ya que
pueden surgir:

  • malos manejos de
    administración

  • malos manejos por
    negligencia

  • malos manejos por ataques
    deliberados

Instalaciones

Es muy importante no olvidar las
instalaciones físicas y de servicios, que significan un
alto grado de riesgo. Para lo cual se debe verificar:

  • la continuidad del flujo
    eléctrico

  • efectos del flujo eléctrico
    sobre el software y hardware

  • evaluar las conexiones con los sistemas
    eléctrico, telefónico, cable, etc.

  • verificar si existen un diseño,
    especificación técnica, manual o algún
    tipo de documentación sobre las
    instalaciones

Control de Residuos

Observar como se maneja la basura de los
departamentos de mayor importancia, donde se almacena y quien la
maneja.

Establecer las Areas y Grados de
Riesgo

Es muy importante el crear una conciencia
en los usuarios de la organización sobre el riesgo que
corre la información y hacerles comprender que la
seguridad es parte de su trabajo. Para esto se deben conocer los
principales riesgos que acechan a la función
informática y los medios de prevención que se deben
tener, para lo cual se debe:

Establecer el Costo del Sistema de
Seguridad (Análisis Costo vs Beneficio)

Este estudio se realiza considerando el
costo que se presenta cuando se pierde la información vs
el costo de un sistema de seguridad.

Para realizar este estudio se debe
considerar lo siguiente:

  • clasificar la instalación en
    términos de riesgo (alto, mediano,
    pequeño)

  • identificar las aplicaciones que tengan
    alto riesgo

  • cuantificar el impacto en el caso de
    suspensión del servicio aquellas aplicaciones con un
    alto riesgo

  • formular las medidas de seguridad
    necesarias dependiendo del nivel de seguridad que se
    requiera

  • la justificación del costo de
    implantar las medidas de seguridad

Monografias.com

Costo x perdida Costo del

de información sistema de
seguridad

Cada uno de estos puntos es de mucha
importancia por lo que se sugiere clasificar estos elementos en
áreas de riesgo que pueden ser:

Riesgo Computacional

Se debe evaluar las aplicaciones y la
dependencia del sistema de información, para lo cual es
importante considerar responder las siguientes cuatro
preguntas:

1. ¿Qué sucedería
si no se puede utilizar el sistema?
Si el sistema depende de
la aplicación por completo se debe definir el nivel de
riesgo.

Por ejemplo citemos:

  • Un sistema de reservación de
    boletos que dependa por completo de un sistema computarizado,
    es un sistema de alto riesgo.

  • Una lista de clientes será de
    menor riesgo.

  • Un sistema de contabilidad fuera del
    tiempo de balance será de mucho menor
    riesgo.

2. ¿Qué consecuencias
traería si es que no se pudiera acceder al sistema?
Al
considerar esta pregunta se debe cuidar la presencia de manuales
de respaldo para emergencias o algún modo de cómo
se soluciono este problema en el pasado.

3. ¿Existe un procedimiento
alternativo y que problemas ocasionaría?
Se debe
verificar si el sistema es único o es que existe otro
sistema también computarizado de apoyo menor. Ejemplo:
Sí el sistema principal esta diseñado para trabajar
en red sea tipo WAN quizá haya un soporte de apoyo menor
como una red LAN o monousuario. En el caso de un sistema de
facturación en red, si esta cae, quizá pudiese
trabajar en forma distribuida con un módulo menor
monousuario y que tenga la capacidad de que al levantarse la red
existan métodos de actualización y
verificación automática.

4. ¿Qué se ha hecho en
casos de emergencia hasta ahora?
Para responder esta pregunta
se debe considerar al menos las siguientes situaciones, donde se
debe rescatar los acontecimientos, las consecuencias y las
soluciones tomadas, considerando:

  • Que exista un sistema paralelo al menos
    manual

  • Si hay sistemas duplicados en las
    áreas críticas (tarjetasde red, teclados,
    monitores, servidores, unidades de disco, aire
    acondicionado).

  • Si hay sistemas de energía
    ininterrumpida UPS.

  • Si las instalaciones eléctricas,
    telefónicas y de red son adecuadas (se debe contar con
    el criterio de un experto).

  • Si se cuenta con un método de
    respaldo y su manual administrativo.

Conclusión

Cuando se ha definido el grado de riesgo se
debe elaborar una lista de los sistemas con las medidas
preventivas que se deben tomar y las correctivas en casi de
desastre, señalando la prioridad de cada uno. Con el
objetivo que en caso de desastres se trabajen los sistemas de
acuerdo a sus prioridades.

Consideración y
Cuantificación del Riesgo a Nivel Institucional
(importante)

Ahora que se han establecido los riesgos
dentro la organización, se debe evaluar su impacto a nivel
institucional, para lo cual se debe:

  • Clasificar la información y los
    programas de soporte en cuanto a su disponibilidad y
    recuperación.

  • Identificar la información que
    tenga un alto costo financiero en caso de perdida o pueda
    tener impacto a nivel ejecutivo o gerencial.

  • Determinar la información que
    tenga un papel de prioridad en la organización a tal
    punto que no pueda sobrevivir sin ella.

Una vez determinada esta información
se la debe CUANTIFICAR, para lo cual se debe efectuar entrevistas
con los altos niveles administrativos que sean afectados por la
suspensión en el procesamiento y que cuantifiquen el
impacto que podrían causar estas situaciones.

Disposiciones que Acompañan la
Seguridad

De acuerdo a experiencias pasadas, y a la
mejor conveniencia de la organización, desde el punto de
vista de seguridad, contar con un conjunto de disposiciones o
cursos de acción para llevarse a cabo en caso de
presentarse situaciones de riesgo. Para lo cual se debe
considerar:

  • Obtener una especificación de
    las aplicaciones, los programas y archivos de
    datos.

  • Medidas en caso de desastre como
    perdida total de datos, abuso y los planes necesarios para
    cada caso.

  • Prioridades en cuanto a acciones de
    seguridad de corto y largo plazo.

  • Verificar el tipo de acceso que tiene
    las diferentes personas de la organización, cuidar que
    los programadores no cuenten con acceso a la sección
    de operación ni viceversa.

  • Que los operadores no sean los
    únicos en resolver los problemas que se
    presentan.

Higiene

Otro aspecto que parece de menor
importancia es el de orden e higiene, que debe observarse con
mucho cuidado en las áreas involucradas de la
organización (centro de computo y demás
dependencias), pues esto ayudará a detectar problemas de
disciplina y posibles fallas en la seguridad.

También podemos ver que la higiene y
el orden son factores que elevan la moral del recurso humano,
evita la acumulación de desperdicios y limita las
posibilidades de accidentes. (ejm del rastrillo)

Ademas es un factor que puede perjudicar el
desarrollo del trabajo tanto a nivel formal como
informal.

Cultura Personal

Cuando hablamos de información, su
riesgo y su seguridad, siempre se debe considerar al elemento
humano, ya que podría definir la existencia o no de los
más altos grados de riesgo. Por lo cual es muy importante
considerar la idiosincrasia del personal, al menos de los cargos
de mayor dependencia o riesgo.

Conclusión

El fin de este punto es encontrar y evitar
posibles situaciones de roce entre el recurso humano y la
organización y lograr una mejor comunicación entre
ambos.

Consideraciones para
Elaborar un Sistema de Seguridad Integral

Como hablamos de realizar la
evaluación de la seguridad es importante también
conocer como desarrollar y ejecutar el implantar un sistema de
seguridad.

Desarrollar un sistema de seguridad
significa: "planear, organizar coordinar dirigir y controlar las
actividades relacionadas a mantener y garantizar la integridad
física de los recursos implicados en la función
informática, así como el resguardo de los activos
de la empresa."

Por lo cual podemos ver las consideraciones
de un sistema de integral de seguridad.

Sistema Integral de
Seguridad

Un sistema integral debe
contemplar:

  • Definir elementos
    administrativos

  • Definir políticas de
    seguridad

  • A nivel departamental

  • A nivel institucional

  • Organizar y dividir las
    responsabilidades

  • Contemplar la seguridad física
    contra catástrofes (incendios, terremotos,
    inundaciones, etc.)

  • Definir prácticas de seguridad
    para el personal:

  • Plan de emergencia ( plan de
    evacuación, uso de recursos de emergencia como
    extinguidores.

  • Números telefónicos de
    emergencia

  • Definir el tipo de pólizas de
    seguros

  • Definir elementos técnicos de
    procedimientos

  • Definir las necesidades de sistemas de
    seguridad para:

  • Hardware y software

  • Flujo de energía

  • Cableados locales y externos

  • Aplicación de los sistemas de
    seguridad incluyendo datos y archivos

  • Planificación de los papeles de
    los auditores internos y externos

  • Planificación de programas de
    desastre y sus pruebas (simulación)

  • Planificación de equipos de
    contingencia con carácter periódico

  • Control de desechos de los nodos
    importantes del sistema:

  • Política de destrucción
    de basura copias, fotocopias, etc.

  • Consideración de las normas ISO
    14000

Etapas para Implementar un Sistema de
Seguridad

Para dotar de medios necesarios para
elaborar su sistema de seguridad se debe considerar los
siguientes puntos:

  • Sensibilizar a los ejecutivos de la
    organización en torno al tema de seguridad.

  • Se debe realizar un diagnóstico
    de la situación de riesgo y seguridad de la
    información en la organización a nivel
    software, hardware, recursos humanos, y
    ambientales.

  • Elaborar un plan para un programa de
    seguridad. El plan debe elaborarse contemplando:

Plan de Seguridad Ideal (o
Normativo)

Un plan de seguridad para un sistema de
seguridad integral debe contemplar:

  • El plan de seguridad debe asegurar la
    integridad y exactitud de los datos

  • Debe permitir identificar la
    información que es confidencial

  • Debe contemplar áreas de uso
    exclusivo

  • Debe proteger y conservar los activos
    de desastres provocados por la mano del hombre y los actos
    abiertamente hostiles

  • Debe asegurar la capacidad de la
    organización para sobrevivir accidentes

  • Debe proteger a los empleados contra
    tentaciones o sospechas innecesarias

  • Debe contemplar la
    administración contra acusaciones por
    imprudencia

Un punto de partida será conocer
como será la seguridad, de acuerdo a la siguiente
ecuación.

Riesgo

Medidas preventivas y
correctivas

Donde:

Riesgo (roles, fraudes, accidentes,
terremotos, incendios, etc)

Medidas pre.. (políticas, sistemas
de seguridad, planes de emergencia, plan de resguardo, seguridad
de personal, etc)

Consideraciones para con el
Personal

Es de gran importancia la
elaboración del plan considerando el personal, pues se
debe llevar a una conciencia para obtener una
autoevaluación de su comportamiento con respecto al
sistema, que lleve a la persona a:

  • Asumir riesgos

  • Cumplir promesas

  • Innovar

Para apoyar estos objetivos se debe cumplir
los siguientes pasos:

Motivar

Se debe desarrollar métodos de
participación reflexionando sobre lo que significa la
seguridad y el riesgo, así como su impacto a nivel
empresarial, de cargo y individual.

Capacitación
General

En un principio a los ejecutivos con el fin
de que conozcan y entiendan la relación entre seguridad,
riesgo y la información, y su impacto en la empresa. El
objetivo de este punto es que se podrán detectar las
debilidades y potencialidades de la organización frente al
riesgo.

Este proceso incluye como práctica
necesaria la implantación la ejecución de planes de
contingencia y la simulación de posibles
delitos.

Capacitación de
Técnicos

Se debe formar técnicos encargados
de mantener la seguridad como parte de su trabajo y que
esté capacitado para capacitar a otras personas en lo que
es la ejecución de medidas preventivas y
correctivas.

Ética y Cultura

Se debe establecer un método de
educación estimulando el cultivo de elevados principios
morales, que tengan repercusión a nivel personal e
institucional.

De ser posible realizar conferencias
periódicas sobre: doctrina, familia, educación
sexual, relaciones humanas, etc.

Etapas para Implantar un Sistema de
Seguridad en Marcha

Para hacer que el plan entre en vigor y los
elementos empiecen a funcionar y se observen y acepten las nuevas
instituciones, leyes y costumbres del nuevo sistema de seguridad
se deben seguir los siguiente 8 pasos:

  • Introducir el tema de seguridad en la
    visión de la empresa.

  • Definir los procesosde flujo de
    información y sus riesgos en cuanto a todos los
    recursos participantes.

  • Capacitar a los gerentes y directivos,
    contemplando el enfoque global.

  • Designar y capacitar supervisores de
    área.

  • Definir y trabajar sobre todo las
    áreas donde se pueden lograr mejoras relativamente
    rápidas.

  • Mejorar las comunicaciones
    internas.

  • Identificar claramente las áreas
    de mayor riesgo corporativo y trabajar con ellas planteando
    soluciones de alto nivel.

  • Capacitar a todos los trabajadores en
    los elementos básicos de seguridad y riesgo para el
    manejo del software, hardware y con respecto a la seguridad
    física.

Beneficios de un Sistema de
Seguridad

Los beneficios de un sistema de seguridad
bien elaborado son inmediatos, ya que el la organización
trabajará sobre una plataforma confiable, que se refleja
en los siguientes puntos:

  • Aumento de la productividad.

  • Aumento de la motivación del
    personal.

  • Compromiso con la misión de la
    compañía.

  • Mejora de las relaciones
    laborales.

  • Ayuda a formar equipos
    competentes.

  • Mejora de los climas laborales para los
    RR.HH.

Monografias.com

Mantenimiento de las
redes

  • Una red informática está
    formada por un conjunto de ordenadores intercomunicados entre
    sí que utilizan distintas tecnologías de
    hardware/software. Las tecnologías que utilizan (tipos
    de cables, de tarjetas, dispositivos…) y los programas
    (protocolos) varían según la dimensión y
    función de la propia red. De hecho, una red puede
    estar formada por sólo dos ordenadores, aunque
    también por un número casi infinito
    ; muy a
    menudo, algunas redes se conectan entre sí creando,
    por ejemplo, un conjunto de múltiples
    redesinterconectadas, es decir, lo que conocemos por
    Internet.

Normalmente, cuando los ordenadores
están en red pueden utilizar los recursos que los
demás pongan a su disposición en la red
(impresoras, módem), o bien acceder a carpetas
compartidas. El propietario (técnicamente llamado
administrador) de un ordenador en red puede decidir qué
recursos son accesibles en la red y quién puede
utilizarlos.

  • • Definición de
    red

  • • Tareas de un sistema de
    comunicación d
    e datos

Las tareas en los sistemas de
comunicación son:

  • Utilización del sistema de
    transmisión

  • Implementación de la
    interfaz

  • Generación de la
    señal

  • Sincronización

  • Gestión del
    intercambio

  • Detección y corrección de
    errores

  • Control de flujo

  • Arquitectura por
    niveles

R/: La programaciónpor capas es un
estilo de programación en la que el objetivo primordial es
la separación de la lógica de negocios de la
lógica de diseño, un ejemplo básico de esto
es separar la capa de datosde la capa de presentación al
usuario.

Monografias.com

La ventaja principal de este estilo, es que el
desarrollo se puede llevar a cabo en varios niveles y en caso de
algún cambio solo se ataca al nivel requerido sin tener
que revisar entre código mezclado. Un buen ejemplo de este
método de programación sería: Modelo de
interconexión de sistemas abiertos

Además permite distribuir el trabajo de creación
de una aplicación por niveles, de este modo, cada grupo de
trabajo está totalmente abstraído del resto de
niveles; simplemente es necesario conocer la API que existe entre
niveles.

En el diseño de sistemas
informáticos actual se suele usar las arquitecturas
multinivel o Programación por capas. En dichas
arquitecturas a cada nivel se le confía una misión
simple, lo que permite el diseño de arquitecturas
escalables (que pueden ampliarse con facilidad en caso de que las
necesidades aumenten).

El diseño más en boga
actualmente es el diseño en tres niveles (o en tres
capas).

¬ DIAGNOSTICO DE
ESTADO

Herramientas de diagnóstico que se
pueden usar en modo seguro

Cuando use el modo seguro para solucionar
problemas del equipo, es posible que las siguientes herramientas
y características le resulten útil.

  • Monografias.comHaga clic para abrir
    Recuperación.

Puede usar Recuperación para
restaurar a un estado anterior del sistema del equipo o restaurar
el contenido del disco duro desde una copia de seguridad.
Además, puede volver a instalar Windows desde una imagen
de recuperación instalada en el disco duro. Para obtener
más información, consulte ¿Qué es la
recuperación en el Panel de control?.

  • Monografias.comHaga clic para abrir el Panel de
    control.

Puede usar el Panel de control para obtener
acceso a varias herramientas que le permiten cambiar la
configuración en Windows.

  • Monografias.comHaga clic para abrir Administrador de
    dispositivos.? Monografias.comSi se le solicita una contraseña de
    administrador o una confirmación, escriba la
    contraseña o proporcione la
    confirmación.

Puede usar el Administrador de dispositivos
para actualizar los controladores de dispositivos y configurar el
hardware instalado en el equipo. Para usar este programa, debe
iniciar sesión como administrador. Si no inició
sesión como administrador, solo puede cambiar la
configuración que se aplique a su cuenta de
usuario.

  • Monografias.comHaga clic para abrir el visor de
    eventos. Si se le solicita una contraseña de
    administrador o una confirmación, escriba la
    contraseña o proporcione la
    confirmación.

Puede usar el Visor de eventos para ver
entradas detalladas sobre los eventos del sistema y programas en
su equipo. Para usar este programa, debe iniciar sesión
como administrador. Si no inició sesión como
administrador, solo puede cambiar la configuración que se
aplique a su cuenta de usuario. Para obtener más
información, consulte ¿Qué
información aparece en los registros de eventos (Visor de
eventos)?

  • Monografias.comHaga clic para abrir
    Información del sistema.

Puede usar Información del sistema
para ver detalles sobre la configuración del hardware, los
componentes y los controladores del equipo. Para obtener
más información, consulte ¿Qué es
Información del sistema?.

  • Monografias.comHaga clic para abrir el
    símbolo del sistema.

Los usuarios avanzados pueden usar la
ventana del símbolo del sistema para usar las herramientas
de la línea de comandos. Para usar este programa, debe
iniciar sesión como administrador. Si no inició
sesión como administrador, solo puede cambiar la
configuración que se aplique a su cuenta de usuario. Para
obtener más información, consulte Símbolo
del sistema preguntas más frecuentes

  • Monografias.comHaga clic para abrir el Editor del
    Registro.? Monografias.comSi
    se le solicita una contraseña de administrador o una
    confirmación, escriba la contraseña o
    proporcione la confirmación.

Los usuarios avanzados pueden usar el
Editor del Registro para hacer cambios en los archivos del
Registro de Windows. Para usar este programa, debe iniciar
sesión como administrador. Si no inició
sesión como administrador, solo puede cambiar la
configuración que se aplique a su cuenta de usuario. Para
obtener más información, consulte
¿Qué es el Editor del Registro?.

O SE PUEDE OBSERVAR QUE LE HACE FALTA AL PC
CON EL BOTON DE WINDOWS Y PAUSA.

¬ MODELO OSI

  • Capa 7: Aplicación – Esta
    es la capa que interactúa con  el sistema
    operativo o aplicación cuando el usuario decide
    transferir archivos, leer mensajes, o realizar otras
    actividades de red. Por ello, en esta capa se incluyen
    tecnologías tales como http, DNS, SMTP, SSH, Telnet,
    etc.

  • Capa 6: Presentación
    Esta capa tiene la misión de coger los datos que han
    sido entregados por la capa de aplicación, y
    convertirlos en un formato estándar que otras capas
    puedan entender. En esta capa tenemos como ejemplo los
    formatos MP3, MPG, GIF, etc.

  • Capa 5: Sesión
    Esta capa establece, mantiene y termina las comunicaciones
    que se forman entre dispositivos. Se pueden poner como
    ejemplo, las sesiones SQL, RPC, NetBIOS, etc.

En el grupo de transporte
tenemos:

  • Capa 4: Transporte – Esta
    capa mantiene el control de flujo de datos, y provee de
    verificación de errores y recuperación de datos
    entre dispositivos. Control de flujo significa que la capa de
    transporte vigila si los datos vienen de más de una
    aplicación e integra cada uno de los datos de
    aplicación en un solo flujo dentro de la red
    física. Como ejemplos más claros tenemos TCP y
    UDP.

  • Capa 3: Red – Esta capa
    determina la forma en que serán mandados los datos al
    dispositivo receptor. Aquí se manejan los protocolos
    de enrutamiento y el manejo de direcciones IP. En esta capa
    hablamos de IP, IPX, X.25, etc.

  • Capa 2: Datos
    También llamada capa de enlaces de datos. En esta
    capa, el protocolo físico adecuado es asignado a los
    datos. Se asigna el tipo de red y la secuencia de paquetes
    utilizada. Los ejemplos más claros son Ethernet, ATM,
    Frame Relay, etc.

  • Capa 1: Física
    Este es el nivel de lo que llamamos llánamente
    hardware. Define las características físicas de
    la red, como las conexiones, niveles de voltaje, cableado,
    etc. Como habrás supuesto, podemos incluir en esta
    capa la fibra óptica, el par trenzado, cable cruzados,
    etc.

Seguramente oirás hablar de otro
modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto es
que son muy parecidas, y de hecho, las capas se entremezclan solo
que este último modelo solo utiliza niveles para explicar
la funcionalidad de red. Las capas son las siguientes:

  • Capa 1: Red – Esta capa combina
    la capa física y la capa de enlaces de datos del
    modelo OSI. Se encarga de enrutar los datos entre
    dispositivos en la misma red. También maneja el
    intercambio de datos entre la red y otros
    dispositivos.

  • Capa 2: Internet – Esta
    capa corresponde a la capa de red. El protocolo de Internet
    utiliza direcciones IP, las cuales consisten en un
    identificador de red y un identificador de host, para
    determinar la dirección del dispositivo con el que se
    está comunicando.

  • Capa 3: Transporte
    Corresponde directamente a la capa de transporte del modelo
    OSI, y donde podemos encontrar al protocolo TCP. El protocolo
    TCP funciona preguntando a otro dispositivo en la red si
    está deseando aceptar información de un
    dispositivo local.

  • Capa 4: Aplicación
    – LA capa 4 combina las capas de sesión,
    presentación y aplicación del modelo OSI.
    Protocolos con funciones específicas como correo o
    transferencia de archivos, residen en este nivel.

TOPOLOGIA FISICA

La topología de una red define
únicamente la distribución del cable que
interconecta los diferentes ordenadores, es decir, es el mapa de
distribución del cable que forma la intranet.Define
cómo se organiza el cable de las estaciones de trabajo. A
la hora de instalar una red, es importante seleccionar la
topología más adecuada a las necesidades
existentes.

Hay una serie de factores a tener en
cuenta a la hora de decidirse por una topología de red
concreta y son:

– La distribución de los equipos a
interconectar.

– El tipo de aplicaciones que se van a
ejecutar.

– La inversión que se quiere
hacer.

– El coste que se quiere dedicar al
mantenimiento y actualización de la red local.

– El tráfico que va a soportar la
red local.

– La capacidad de expansión. Se debe
diseñar una intranet teniendo en cuenta la
escalabilidad.No se debe confundir el término
topología con el de arquitectura. La arquitectura de una
red engloba:

– La topología.

– El método de acceso al cable.-
Protocolos de comunicaciones. Actualmente la topología
está directamente relacionada con el método de
acceso al cable, puesto que éste depende casi directamente
de la tarjeta de red y ésta depende de la topología
elegida.

2.4.1. Topología
física
Es la forma en la que el cableado se realiza en
una red. Existen tres topologías físicas puras:-
Topología en anillo.- Topología en bus. –
Topología en estrella.Existen mezclas de topologías
físicas, dando lugar a redes que están compuestas
por más de una topología física.

2.4.1. A) Topología
lógica
Es la forma de conseguir el funcionamiento de
una topología física cableando la red de una forma
más eficiente.Existen topologías lógicas
definidas:- Topología anillo-estrella: implementa un
anillo a través de una estrella física.-
Topología bus-estrella: implementa una topología en
bus a través de una estrella física.

¬ MEDIO DE TRANSMICION Y
CONEXION

Tipos de
Transmisión

Actualmente, la gran mayoría de las
redes están conectadas por algún tipo de cableado,
que actúa como medio de transmisión por donde pasan
las señales entre los equipos.

  • Cable coaxial.

  • Cable de par trenzado (apantallado y
    no apantallado).

  • Cable de fibra
    óptica.

Medios de transmisión
guiados

Los medios de transmisión guiados
están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un
extremo al otro.

Las principales características de
los medios guiados son el tipo de conductor utilizado, la
velocidad máxima de transmisión, las distancias
máximas que puede ofrecer entre repetidores, la inmunidad
frente a interferencias electromagnéticas, la facilidad de
instalación y la capacidad de soportar diferentes
tecnologías de nivel de enlace.

La velocidad de transmisión depende
directamente de la distancia entre los terminales, y de si el
medio se utiliza para realizar un enlace punto a punto o un
enlace multipunto. Debido a esto los diferentes medios de
transmisión tendrán diferentes velocidades de
conexión que se adaptarán a utilizaciones
dispares.

Dentro de los medios de transmisión
guiados, los más utilizados en el campo de las
comunicaciones y la interconexión de computadoras
son:

  • El par trenzado: Consiste en un par de
    hilos de cobre conductores cruzados entre sí, con el
    objetivo de reducir el ruido de diafonía. A mayor
    número de cruces por unidad de longitud, mejor
    comportamiento ante el problema de
    diafonía.

Existen dos tipos de par
trenzado:

  • Protegido: Shielded Twisted
    Pair (STP)

  • No protegido: Unshielded
    Twisted Pair (UTP)

El UTP son las siglas de Unshielded Twisted
Pair. Es un cable de pares trenzado y sin recubrimiento
metálico externo, de modo que es sensible a las
interferencias. Es importante guardar la numeración de los
pares, ya que de lo contrario el Efecto del trenzado no
será eficaz disminuyendo sensiblemente o incluso
impidiendo la capacidad de transmisión. Es un cable
Barato, flexible y sencillo de instalar.jooojooo Las aplicaciones
principales en las que se hace uso de cables de par trenzado
son:

  • Bucle de abonado: Es el último
    tramo de cable existente entre el telefóno de un
    abonado y la central a la que se encuentra conectado. Este
    cable suele ser UTP Cat.3 y en la actualidad es uno de los
    medios más utilizados para transporte de banda ancha,
    debido a que es una infraestructura que esta implantada en el
    100% de las ciudades.

  • Redes LAN: En este caso se emplea UTP
    Cat.5 o Cat.6 para transmisión de datos.Consiguiendo
    velocidades de varios centenares de Mbps. Un ejemplo de este
    uso lo constituyen las redes 10/100/1000BASE-T.

  • El cable coaxial: Se compone de un hilo
    conductor, llamado núcleo, y un mallazo externo
    separados por un dieléctrico o aislante.

  • La fibra óptica.

Cabe destacar que hay una gran cantidad de
cables de diferentes características que tienen diversas
utilidades en el mundo de las comunicaciones.

Medios de transmisión no
guiados

Los medios de transmisión no guiados
son los que no confinan las señales mediante ningún
tipo de cable, sino que las señales se propagan libremente
a través del medio. Entre los medios más
importantes se encuentran el aire y el vacío.

Tanto la transmisión como la
recepción de información se lleva a cabo mediante
antenas. A la hora de transmitir, la antena irradia
energía electromagnética en el medio. Por el
contrario en la recepción la antena capta las ondas
electromagnéticas del medio que la rodea.

La configuración para las
transmisiones no guiadas puede ser direccional y
omnidireccional.

En la direccional, la antena transmisora
emite la energía electromagnética
concentrándola en un haz, por lo que las antenas emisora y
receptora deben estar alineadas.

En la omnidireccional, la radiación
se hace de manera dispersa, emitiendo en todas direcciones
pudiendo la señal ser recibida por varias antenas.
Generalmente, cuanto mayor es la frecuencia de la señal
transmitida es más factible confinar la energía en
un haz direccional.

La transmisión de datos a
través de medios no guiados, añade problemas
adicionales provocados por la reflexión que sufre la
señal en los distintos obstáculos existentes en el
medio. Resultando más importante el espectro de
frecuencias de la señal transmitida que el propio medio de
transmisión en sí mismo.

Según el rango de frecuencias de
trabajo, las transmisiones no guiadas se pueden clasificar en
tres tipos: radio, microondas y luz
(infrarrojos/láser).

[editar] Medio de transmisión
según su sentido

Artículo principal:
Dúplex (telecomunicaciones)

  • Simplex

Este modo de transmisión permite que
la información discurra en un solo sentido y de forma
permanente, con esta fórmula es difícil la
corrección de errores causados por deficiencias de
línea (TV).

  • Half-Duplex

En este modo la transmisión fluye
cada vez, solo una de las dos estaciones del enlace punto a punto
puede transmitir. Este método también se denomina
en dos sentidos alternos (walkitoki).

  • Full-Duplex

Es el método de comunicación
más aconsejable puesto que en todo momento la
comunicación puede ser en dos sentidos posibles, es decir,
que las dos estaciones simultanamente pueden enviar y recibir
datos y así pueden corregir los errores de manera
instantánea y permanentea (teléfono)
214565.

Categorías

Existen dos categorías de las redes
inalámbricas.

  • Larga distancia: estas son utilizadas
    para distancias grandes como puede ser otra ciudad u otro
    país.

  • Corta distancia: son utilizadas para un
    mismo edificio o en varios edificios cercanos no muy
    retirados.

TIPOS

Cobertura y estándares.

Según su cobertura, se pueden
clasificar en diferentes tipos:

Wireless Personal Area Network

En este tipo de red de cobertura personal,
existen tecnologías basadas en HomeRF (estándar
para conectar todos los teléfonos móviles de la
casa y los ordenadores mediante un aparato central); Bluetooth
(protocolo que sigue la especificación IEEE 802.15.1);
ZigBee (basado en la especificación IEEE 802.15.4 y
utilizado en aplicaciones como la domótica, que requieren
comunicaciones seguras con tasas bajas de transmisión de
datos y maximización de la vida útil de sus
baterías, bajo consumo); RFID (sistema remoto de
almacenamiento y recuperación de datos con el
propósito de transmitir la identidad de un objeto (similar
a un número de serie único) mediante ondas de
radio.

Wireless Local Area Network

En las redes de área local podemos encontrar
tecnologías inalámbricas basadas en HiperLAN (del
inglés, High Performance Radio LAN), un estándar
del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen
el estándar IEEE 802.11 con diferentes variantes.

Wireless Metropolitan Area Network

Para redes de área metropolitana se encuentran
tecnologías basadas en WiMAX (Worldwide Interoperability
for Microwave Access, es decir, Interoperabilidad Mundial para
Acceso con Microondas), un estándar de comunicación
inalámbrica basado en la norma IEEE 802.16. WiMAX es un
protocolo parecido a Wi-Fi, pero con más cobertura y ancho
de banda. También podemos encontrar otros sistemas de
comunicación como LMDS (Local Multipoint Distribution
Service).

Wireless Wide Area Network

En estas redes encontramos tecnologías como UMTS
(Universal Mobile Telecommunications System), utilizada con los
teléfonos móviles de tercera generación (3G)
y sucesora de la tecnología GSM (para móviles 2G),
o también la tecnología digital para móviles
GPRS (General Packet Radio Service).

CARACTERÍSTICAS

Según el rango de frecuencias utilizado para
transmitir, el medio de transmisión pueden ser las ondas
de radio, las microondas terrestres o por satélite, y los
infrarrojos, por ejemplo. Dependiendo del medio, la red
inalámbrica tendrá unas características u
otras:

  • Ondas de radio: las ondas
    electromagnéticas son omnidireccionales, así
    que no son necesarias las antenas parabólicas. La
    transmisión no es sensible a las atenuaciones
    producidas por la lluvia ya que se opera en frecuencias no
    demasiado elevadas. En este rango se encuentran las bandas
    desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va
    de los 300 a los 3000 MHz, es decir, comprende el espectro
    radioelectrico de 30 – 3000000 Hz.

  • Microondas terrestres: se
    utilizan antenas parabólicas con un diámetro
    aproximado de unos tres metros. Tienen una cobertura de
    kilómetros, pero con el inconveniente de que el emisor
    y el receptor deben estar perfectamente alineados. Por eso,
    se acostumbran a utilizar en enlaces punto a punto en
    distancias cortas. En este caso, la atenuación
    producida por la lluvia es más importante ya que se
    opera a una frecuencia más elevada. Las microondas
    comprenden las frecuencias desde 1 hasta 300 GHz.

  • Microondas por satélite:
    se hacen enlaces entre dos o más estaciones terrestres
    que se denominan estaciones base. El satélite recibe
    la señal (denominada señal ascendente) en una
    banda de frecuencia, la amplifica y la retransmite en otra
    banda (señal descendente). Cada satélite opera
    en unas bandas concretas. Las fronteras frecuenciales de las
    microondas, tanto terrestres como por satélite, con
    los infrarrojos y las ondas de radio de alta frecuencia se
    mezclan bastante, así que pueden haber interferencias
    con las comunicaciones en determinadas
    frecuencias.

  • Infrarrojos: se enlazan
    transmisores y receptores que modulan la luz infrarroja no
    coherente. Deben estar alineados directamente o con una
    reflexión en una superficie. No pueden atravesar las
    paredes. Los infrarrojos van desde 300 GHz hasta 384
    THz.

APLICACIONES

  • Las bandas más importantes con
    aplicaciones inalámbricas, del rango de frecuencias
    que abarcan las ondas de radio, son la VLF (comunicaciones en
    navegación y submarinos), LF (radio AM de onda larga),
    MF (radio AM de onda media), HF (radio AM de onda corta), VHF
    (radio FM y TV), UHF (TV).

  • Mediante las microondas terrestres,
    existen diferentes aplicaciones basadas en protocolos como
    Bluetooth o ZigBee para interconectar ordenadores
    portátiles, PDAs, teléfonos u otros aparatos.
    También se utilizan las microondas para comunicaciones
    con radares (detección de velocidad u otras
    características de objetos remotos) y para la
    televisión digital terrestre.

  • Las microondas por satélite se
    usan para la difusión de televisión por
    satélite, transmisión telefónica a larga
    distancia y en redes privadas, por ejemplo.

  • Los infrarrojos tienen aplicaciones
    como la comunicación a corta distancia de los
    ordenadores con sus periféricos. También se
    utilizan para mandos a distancia, ya que así no
    interfieren con otras señales
    electromagnéticas, por ejemplo la señal de
    televisión. Uno de los estándares más
    usados en estas comunicaciones es el IrDA (Infrared Data
    Association
    ). Otros usos que tienen los infrarrojos son
    técnicas como la termografía, la cual permite
    determinar la temperatura de objetos a distancia.

Fibra
óptica

Este cable está constituido por uno
o más hilos de fibra de vidrio, cada fibra de vidrio
consta de:

  • Un núcleo central de fibra con
    un alto índice de refracción.

  • Una cubierta que rodea al
    núcleo, de material similar, con un índice de
    refracción ligeramente menor.

  • Una envoltura que aísla las
    fibras y evita que se produzcan interferencias entre fibras
    adyacentes, a la vez que proporciona protección al
    núcleo. Cada una de ellas está rodeada por un
    revestimiento y reforzada para proteger a la
    fibra.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

La luz producida por diodos o por láser,
viajan a través del núcleo debido a la
reflexión que se produce en la cubierta, y es convertida
en señal eléctrica en el extremo receptor.

La fibra óptica es un medio excelente para la
transmisión de información porque tiene: gran ancho
de banda, baja atenuación de la señal, integridad,
inmunidad a interferencias electromagnéticas, alta
seguridad y larga duración. Su mayor desventaja es su
coste de producción superior al resto de los tipos de
cable, debido a necesitarse el empleode vidrio de alta calidad y
la fragilidad de su manejo en producción. La
terminación de los cables de fibra óptica requiere
un tratamiento especial que ocasiona un aumento de los costes de
instalación.

Uno de los parámetros más característicos
de las fibras es su relación entre los índices de
refracción del núcleo y de la cubierta que depende
también del radio del núcleo y que se denomina
frecuencia fundamental o normalizada; también se conoce
como apertura numérica y es adimensional. Según el
valorde este parámetro se pueden clasificar los cables de
fibra óptica en dos clases:

  • Monomodo.Cuando el valor de la
    apertura numérica es inferior a 2,405, un único
    modo electromagnético viaja a través de la
    línea y por tanto ésta se denomina monomodo.
    Sólo se propagan los rayos paralelos al eje de la
    fibra óptica, consiguiendo el rendimiento
    máximo,

  • Ancho de banda hasta 50 ghz.

  • Velocidades 622mbps

  • Alcance de transmisión
    de:100km

  • Este tipo de fibras necesitan el empleo
    de emisores láser para la inyección de la luz,
    lo que proporciona un gran ancho de banda y una baja
    atenuación con la distancia, por lo que son utilizadas
    en redes metropolitanas y redes de área extensa. Por
    contra, resultan más caras de producir y el
    equipamiento es más sofisticado.

  • Multimodo. Cuando el valor de la
    apertura numérica es superior a 2,405, se transmiten
    varios modos electromagnéticos por la fibra,
    denominándose por este motivo fibra
    multimodo.

Las fibras multimodo son las más
utilizadas en las redes locales por su bajo coste.

Diámetros fibra óptica
multimodo: 62.5/125 Y 100/140 MICRAS

DISTANCIAS DE TRANSMISION: 2.4
KM.

VELOCIDADES: 10Mbps, 16Mbps,
100Mbps,155Mbps

TIPOS DE MULTIMODOMonografias.com

  • Con salto de índice. La fibra
    óptica está compuesta por dos

    estructurasque tienen índices de refracción
    distintos. La señal de longitud de onda no visible por
    el ojo humano se propaga por reflexión.

  • ANCHO DE BANDA ALCANZADO
    10KHZ

  • Con índice gradual. El
    índice de refracción aumenta proporcionalmente
    a la distancia radial respecto al eje de la fibra
    óptica. Es la fibra más utilizada.y proporciona
    un ancho de banda de hasta 1 GHz

  • ANCHO DE BANDA :DE HASTA
    1GHZ

LAS CARACTERISTICAS GENERALES DE LA
FIBRA OPTICA SON:

ANCHO DE BANDA: es mucho mayor que
los cables (UTP y FTP) y el coaxial .Actualmente se estan
utilizando velocidades de 1.7 Gbps en las redes publicas, pero la
utilización de frecuencias mas altas como la luz visible
permitira alcanzar los 39Gbps.

Distancia: La baja atenuación de la
señal óptica permite realizar tendidos de fibra
óptica sin necesidad de repetidores.

Integridad de datos: tiene una frecuencia
de errores o ber (BIT error data) de 10exponente a la -11 esta
características permiten que los protocolos de alto nivel
no necesitan implantar procedimientos de alta
corrección.

En condiciones normales, una
transmisión de datos por fibra óptica tiene una
frecuencia de errores o BER (BIT Error Rate) menor de 10 E-11.
Esta característica permite que los protocolos de
comunicaciones de alto nivel, no necesiten implantar
procedimientos de corrección de errores por lo que se
acelera la velocidad de transferencia.

Duración: La fibra óptica es
resistente a la corrosión y a las altas temperaturas.
Gracias a la protección de la envoltura es capaz de
soportar esfuerzos elevados de tensión en la
instalación.

Seguridad: Debido a que la fibra
óptica no produce radiación
electromagnética, es resistente a las acciones intrusivas
de escucha. Para acceder a la señal que circula en la
fibra es necesario partirla, con lo cual no hay
transmisión durante este proceso, y puede por tanto
detectarse.

La fibra también es inmune a los
efectos electromagnéticos externos, por lo que se puede
utilizar en ambientes industriales sin necesidad de
protección especial.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

CUADRO RESUMEN

Monografias.com

CANALIZACIONES Y ACCESOS

Para la instalación de un sistema de
cableado es preciso realizar actuaciones sobre la
estructuraconstructiva de los distintos edificios involucrados. A
continuación se indican consideraciones de
caráctergeneral para distintas situaciones posibles. En
caso de disponerse de ellas, debe seguirse las especificaciones
indicadas por el departamento de infraestructuras de la empresa
usuaria para la realización de obras de
canalización.

La norma PREN 50098-3, en fase de
preparación, recomienda prácticas de
instalación de cables de cobre y fibra óptica, en
el momento de su finalización deberá ser exigido su
cumplimiento en las instalaciones contratadas.

CABLEADO INTERIOR

Los cables interiores incluyen el cableado
horizontal desde el armario repartidor de planta correspondiente
hasta el área de trabajo y del cableado de
distribución para la conexión de los distintos
repartidores de planta.

La instalación de un sistema de
cableado en un edifico nuevo es relativamente sencilla, si se
toma la precaución de considerar el cableado un componente
a incluir en la planificación de la obra, debido a que los
instaladores no tienen que preocuparse por la rotura de
panelados, pintura, suelos, etc. La situación en edificios
ya existentes es radicalmente diferente.

Las principales opciones de encaminamiento
para la distribución hacia el área de trabajo
son:

  • Piso falso

  • Suelo con canalizaciones

  • Conducto en suelo

  • Canaleta horizontal por
    pared

  • Aprovechamiento
    canalizaciones

  • Sobre suelo

La utilización de un esquema
concreto como solución genérica para cualquier tipo
de edificio es sin duda poco acertado debido a la diversidad de
situaciones que se pueden plantear: edificios históricos
frente a edificios de nueva construcción, edificios con
doble piso o techo falso frente a edificios con
canalización en pared, etc.

Con carácter general se puede decir
que, en la actualidad, debido a los procedimientos de
construcción existentes, las conducciones por falso techo,
en sus distintas modalidades son las más frecuentemente
utilizadas con respecto a cualquier otro método. No
obstante, se prevé que la tendencia principal sea la
utilización de suelo técnico elevado cuando se
trate de nuevos edificios o de renovaciones en profundidad de
edificios existentes.

La tabla adjunta muestra de manera
comparativa las distintas opciones de instalación. Estas
opciones tienen carácter complementario, pudiendo
utilizarse varias de ellas simultáneamente en un edificio
si la instalación así lo demandase.

  TIPO

VENTAJAS

DESVENTAJAS

Techo falso

– Proporciona protección
mecánica– Reduce emisiones- Incrementa la
seguridad

– Alto coste- Instalación
previa de conductos- Requiere levantar mucho falso techo-
Añade peso- Aumenta altura

Suelo
concanalizaciones

– Flexibilidad

– Caro de instalar- La
instalación hay que hacerla antes de completar la
construcción- Poco estético

Piso falso

– Flexibilidad- Facilidad de
instalación-Gran capacidad para meter cables-
Fácil acceso

– Alto coste- Pobre control sobre
encaminadores- Disminuye altura

Conducto en suelo

– Bajo coste

– Flexibilidad
limitada

Canaleta horizontal por
pared

– Fácil acceso- Eficaz en
pequeñas instalaciones

– No útil en grandes
áreas

Aprovechando
instalaciones

– Empleo infraestructura
existente

– Limitaciones de
espacio

Sobre suelo

– Fácil instalación-
Eficaz en áreas de poco movimiento

– No sirve en zonas de gran
público

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter