martes, 26 de enero de 2016

Imagen Digital

                        Imagen Digital 

Una imagen digital o dráfico digital es una representación bidimensional de una imagen a partir de una matriz numéria, frecuentemente en binario (unos y ceros). Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de una imagen metricial (o mapa de bits) o de un fráfico vectorial. El mapa de bits es el formato más utilizado en informática.


1.OBTENCIÓN .

 Las imágenes digitales se puede obtener de varias formas:

  • Por medio de disposotivos de conversión analógica-digital como los escáneres y las cámaras digitales.
  • Directamente mediante programas informáticos editores de mapa de bits y dibujos vectorial, como por ejemplo realizando dibujos con el ratón (informática) o tableta dgitalizadora fráfica incluyendo el lápiz óptico, por otro lado mediante un programa de renderización 3D a mapa de bits.
Las imágenes digitales se puedesçn modificar mediante filttos, añadir o suprimir elementos, modificar si tamaño, etc, y almacenarse en un dispositivo de grabación de datos como por ejemplo un disco duro.
  • SVG para gráficos vectoriales, formato estándar del W3C (World Wide Web Consortium).

2.ESTRUCTURA.

La mayoría de formatos de imágenes digitales están compuestos por una cabecera que contiene atributos (dimensiones de la imagen, tipo de codificación, etc.), seguida de los datos de la imagen en sí misma. La estructura de los atributos y de los datos de la imagen en distinto en cada formato. 

Además, los formatos actuales añaden a menido una zona de metadatos ("metadata" en fotografía (Escala de sensinilidad, flash, etc). Estos metadatos se utilizan muy a menudo en el formato extensión cámaras digitales y videocámaras.


3.EDICIÓN DE IMÁGENES.

Si una imagen representada en dominio especial la pasamos a dominio frecuencial, podemos modificar los valores de la luminosidad (que en dominio frecuencial se bçven representados como componente de frecuencia f) de tal manera que podemos ampliar, decrementar o eliminar se amplitud y de esta forma modificamos la imagen.

Por ejemplo, si en el dominio frecuencial modificamos la competente 0, lo que estaremos haciendo es modificar la totalidad de luz de la imagen.

Esto ha dado como resultado un gran número de aplicaciones, desde óptica hasta visualización de imánes con rayos X para fines médicos.

4.MAPA DE BITS.

Una imagen en mapa de bits, imagen ráster (calcos del ingles) o imagen de pixeles o píxeles, es una estructura o fichero de datos que representa una rejilla rectangular de píxeles o puntos de color, denominada matriz, que se puede visualizar en un monitor, papel u otros dispositivo de representación.

A las imágenes en mapa de bits se las suele definirpor su altura y anchura (en píxeles) y por su profundidad de color ( en bits por píxel), que determina el número de colores distintos que se pueden almacenar en cada punto individual, y por lo tanto, en gran medida, la calidad del color de la imagen.

 Los gráficos en mapa de bits se distinguen de los gráficos vectoriales en que estos últimos representan una imagen a través del uso de objetos geométricos como curvas de Bézier y polígonos, no del simple almacenimiento de color de cada punto en la matriz. El formato de imagen matrical está ampliamente extendido y es el que se suele emplear para tomar fotografías digitales y realizar capturas de vídeo.
Para su obtención se usan dispositivos de conversión analógica-digital, tales como escáneres y cámaras digitales.

 5. RESOLUCIÓN.


La resolución de una imagen indica la cantidad de detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero tambien se ultiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.

Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteron, donde el primero es la cantidad de columnas de píxeles (cuántos píxeles tiene la imagen a lo ancho) y el segundo es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo alto).

Es buena señalar que sila imagen aparece como granular se le da el nommbre de píxelada o pixelosa.

La convención que le sigue en popularidad es describir el número total de píxeles en la imagen (usualmente expresado como el múltiplo correspondiente a millón, mega-), que puede ser calculado multiplicando la cantidad de columnas de píxeles en una imagen sobre cómo se vería la misma imagen en diferentes resoluciones.

Resolution illustration.png
Para saber cuál es la resolución de una cámara digital debemos conocer los píxeles de ancho x alto a los que es capaz de obtener una imagen. Así una cámara capaz de obtener una imagen de 1600x1200 píxeles tiene una resolución de 1600x1200=1.920.000 píxeles, es decir 1,92 megapíxeles.

Además, hay que considerar la resolución de impresión, es decir, los puntos por pulgadas (ppp) a los que se puede imprimir una imagen digital de calidad. A partir de 200 ppp podemos decir que la resolución de impresión es buena, y si queremos asegurarnos debemos alcanzar los 300 ppp porque muchas veces la óptica de la cámara digital disminuyen la caliada.

Para saber cual es la resolución de impresión máxima que una imagen digital hay que dividir el ancho de esa imagen (por ejemplo, 1600 entre la resolución de impresión 200, 1600/200=8 I para una foto digital de 1600 píxeles de largo es de 8 pulgadas de largo (20,32) en calidad 200 ppp (1600/300= 5.33 pulgadas - 13,54 cm - en el caso de una resolución de 300 ppp). Una pulgada equivalente a 2,54 cm.



6. SOFTWARE PARA TRATAMIENTO DE IMAGEN.


Cuando se trata de llamar la atención de los usuarios en internet, es mucho más efectivo una fotografía bien tratada de los productos que efrecemos que una descripción larga y detallada. Por ello, cuidar la apariencia de aquellas imágenes que compartirmos en la red puede marcar la diferencia entre llegar a nuestro posible clientes o pasar desapercibido.

En ocasiones, nesesitamos realizar pequeñas modificaciones a nuestra fotografía con el objetivo de conseguir que luzcan un efecto determinado, añadir textos para informar de nuestra oferta o simplemente mejorar la apariencia final. Para ello, existe diferentes herramienta que podemos utilizar de forma gratuita:

-Picasa: Este programa que Google pone a disposición de los usuraios de Windows y Mac no sólo sirve para organizar nuestra colección fotografía.Con el software podemos editar las imágenes con los ajustes más básicos de brillo y contraste, añadir filtros y efectos o crear colleges y presentaciones de video con un set de las fotografías elegidas.

-Pixir: Bajo este nombre encontraremos un editos de fotografía que funciona a través del navegador y propone tres modos en función de las necesidades y experiencia del usuario: básico, eficiente y avanzado. Una vez conseguido el resultado deseado, se puede guardar el archivo de forma local o campartirlo directamente en Facebook, Flickr o Picasa.

-Pho.to: Otro servicio de tratamientp fotográfico online que permite al usuario poder elegir el conjunto de herramientas que más se adaptan a sus necesidades. Desde las ediciones básicas, al retoque de retratos o la creación de felicitaciones electrónicas, todos desde el navegador sin necesidades de registrarse ni instalarse ningún software. 

-Gimp: Si necesitamos realizar trabajos más elaboradas, la alternativa a Photoshop de códigos libres y uso gratuito está disponible para equipos que funciones con sistemas operativos Linux, Windows y Mac. Existe una comunidad de usuarios en español donde podemos acceder a tutoriales, trucos y manuales para aprender a utilizarlo. 


7. FORMATOS DE IMAGENES.


Las imagénes digitales se pueden guardar en distintos formatos. Cada uno se corresponde con una expensión específica del archivo que lo contiene. Los más utilizados en la actualidad  son: BMP, GIF, JPG, TIF y PNG. 

BMP (Bitmap = Mapa de bits)
  • Ha sido muy utilizado porque fue desarrollado para aplicaciones Windows.
  • La imagen se forma mediante una parrilla de píxeles.
  • El formato BMP no sufre pérdidas de calidad y por tanto resulta adecuado para guardar imágenes que se desean manipular posteriormente.
  • Ventaja: Guarda gran cantidad de información de la imagen.
  • Inconveniente: El archivo tiene un tamaño muy grande.


Resultado de imagen de formato bmp

GIF (Graphics Interchange Format = Formato de Intercambio Gráfico)
  • Ha sido diseñado específicamente para comprimir imágenes digitales.
  • Reduce la paleta de colores a 256 colores como máximo (profundidad de color de 8 bits).
  • Admite gamas de menor número de colores y esto permite optimizar el tamaño del archivo que contiene la imagen.
  • Ventaja: Es un formato idóneo para publicar dibujos en la web.
  • Inconveniente: No es recomendable para fotografías de cierta calidad ni originales ya que el color real o verdadero utiliza una paleta de más de 256 colores.


JPG-JPEG (Joint Photographic Experts Group = Grupo de Expertos Fotográficos Unidos)
  • A diferencia del formato GIF, admite una paleta de hasta 16 millones de colores.
  • Es el formato más común junto con el GIF para publicar imágenes en la web.
  • La compresión JPEG puede suponer cierta pérdida de calidad en la imagen. En la mayoría de los casos esta pérdida se puede asumir porque permite reducir el tamaño del archivo y su visualización es aceptable. Es recomendable utilizar una calidad del 60-90 % del original.
  • Cada vez que se modifica y guarda un archivo JPEG, se puede perder algo de su calidad si se define cierto factor de compresión.
  • Las cámaras digitales suelen almacenar directamente las imágenes en formato JPEG con máxima calidad y sin compresión.
  • Ventaja: Es ideal para publicar fotografías en la web siempre y cuando se configuren adecuadamente dimensiones y compresión.
  • Inconveniente: Si se define un factor de compresión se pierde calidad. Por este motivo no es recomendable para archivar originales.
Resultado de imagen de formato jpg icono


TIF-TIFF (Tagged Image File Format = Formato de Archivo de Imagen Etiquetada)
  • Almacena imágenes de una calidad excelente.
  • Utiliza cualquier profundidad de color de 1 a 32 bits.
  • Es el formato ideal para editar o imprimir una imagen.
  • Ventaja: Es ideal para archivar archivos originales.
  • Inconveniente: Produce archivos muy grandes.
Resultado de imagen de formato tiff

PNG (Portable Network Graphic = Gráfico portable para la red)
  • Es un formato de reciente difusión alternativo al GIF.
  • Tiene una tasa de compresión superior al formato GIF (+10%)
  • Admite la posibilidad de emplear un número de colores superior a los 256 que impone el GIF.
  • Debido a su reciente aparición sólo es soportado en navegadores modernos como IE 4 o superior.
Resultado de imagen de formato png

8.EFECTO DE TRATAMIENTO DE IMAGENES.


El procesamiento digital de imágenes es el conjunto de tácticas que se aplican a las imágenes digitales con el objetivo de mejorar la calidad o fcilitar la búsqueda de información. 



martes, 15 de diciembre de 2015

La Seguridad informática

La seguridad informática

Resultado de imagen de la seguridad informatica
La seguridad informática o seguridad tecnologías de información es el área de informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles  riesgos a la infraestructura o a la información. La seguridad informática comprende software (Bases de datos, métodos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de la seguridad de la información no debe ser confundida con la de "seguridad informática", ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidad. Una definición general de seguridad debe también poner atención a la necesidad debe salvaguarda la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismo computadores. Nadie a cargo de seguridad debe terminar quien y cuando se puede tomas acciones apropiadas sobre un ítem en específico, Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.


Criptografia 

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que debía conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

candado

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Ademas de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la  autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétricas: Es una fórmula  matemática que utiliza dos llaves, una pública y otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la reciba es capaz de descifrar.

Historia de la criptografía

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis — el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación delanálisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó queEstados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, pudo haber acortado la Segunda Guerra Mundial hasta dos años.
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica.

Malware

El malware también llamado código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrase o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse a todos los tipos de malware, incluidos los virus verdaderos.

el software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

Malware no es lo mismo que softwere defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 surgieren que " el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas". Según un reporte de F-Secure, " Se produjo tanto malware en 2007 como es los 20 años anteriores juntos".

Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 más de la media registrada en todo el año 2010. De estas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.
Resultado de imagen de malware



Cortafuegos

Un cortafuegos ( firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivo configurados para permitir limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos puedes pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuario de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entre o salga de internet pasan a través de cortafuegos, que examina cada mensaje y bloquea aquellos que no cumple los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben pertenecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Resultado de imagen de cortafuegos informatico


Protección de datos 

La protección de datos personales se ubica dentro de campos de estudios de
Derecho informático frete a su tratamiento autorizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita si utilización: almacenamiento, organización y acceso. En algunos países la protección de datos escuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.
Resultado de imagen de proteccion de datos


Ciberdelincuencia (ciberacoso)


El ciberacoso, también acoso vistual o acoso cibernético, es el uso de información electrónica y medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulfación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurreente y repetitivo infligido a través de los medios electrónicos. Según R.B Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la eleción de comunicaciones.

El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso con acoso eletrónicos, e- acoso. acoso sms,  acoso movil, acoso en línea, acoso digital, acoso por internet o acoso en internet.


Tipos de ciberacoso 

El ciberacoso puede ser tran simple como continuar mandando correos electrónicos a algún usuario con el que se tiene vinculación en internet, que ha dicho expresamente que no quiere pertenecer en contacto con el ciberatacante. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peroyorativas (discurso de oido).

Se pueden distinguir tres tipos principales de ciberacoso:

  • Ciberacoso: acoso en adultos (la víctima y el ciberacosador son ambos mayores de edad);
  • Ciberacoso sexual: acoso entre adultos con finilidad sexual 
  • Ciberacoso escolar: acoso entre menosres.















martes, 27 de octubre de 2015

Redes Informáticos

Redes Informáticos


Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.Los elementos que componen una red informática son los equipos informáticos, los medios de interconexión y los programas o protocolos que permiten que la información sea comprensible por todos los equipos de la red.


Tipos de redes:


Redes según su tamaño o cobertura:

  • PAN: Red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros. Por ejemplo, podemos considerar una PAN la red formada por un teléfono móvil, una PDA y un dispositivo manos libres interconectados entre sí para un solo usuario.

Resultado de imagen de redes pan
  • LAN: Red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por la longitud máxima de los cables (90 metros) o por la cobertura de las antenas inalámbricas. Por ejemplo, la red de tu instituto interconecta ordenadores, impresoras y otros dispositivos en el entorno de un edificio de varias plantas.
Resultado de imagen de redes lan

  • MAN: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. Las nuevas redes municipales que utilizan la interconexión inalámbrica de largo alcance con antenas parabólicas o mediante nuevos protocolos como Wimax y que tienen un alcance de 5 a 50 km, son un ejemplo de este tipo de red.
Resultado de imagen de redes man
  • WAN: Red de área amplia. Interconecta equipos en un entorno muy amplio, como un país o un continente. Se suele apoyar en infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica.

Resultado de imagen de redes wan

Resultado de imagen de redes wan
Redes según el medio físico utilizado
  • Redes alámbricas: utilizan cables para transmitir los datos.
  • Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información.
  • Redes mixtas: unas áreas están comunicadas.


Conceptos básicos:

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadoras, impresoras, escaneadoras, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc...).


Dispositivos de Interconexión:

Los dispositivo electrónicos de interconexión son los que centralizan todo el cableado de una red en estrella o en árbol. 
De cada equipo sale un cable que se conecta a uno de ellos. Por tanto, como mínimo tienen que tener tantos puntos de conexión o puertos como equipos se quieran conectar a la red.
Hay dos tipos de dispositivos, denominados concentrador y conmutador.

Concentradores

Un concentrador (hub) es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases:
  • Pasivo: no necesita energía eléctrica. 
  • Activo: necesita alimentación.
  • Inteligente: también llamados smart hubs, son hubs activos que incluyen microprocesador.

Conmutador 

Un conmutador (switch) es un dispositivo digital de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.Un conmutador en el centro de una red en estrella.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local (LAN, Local Area Network).
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.



Tipos de conexión: 

Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP.
Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente.
En esta sección, proporcionamos información básica sobre los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales, junto con algunos tipos que conexión utilizados para implementar redes locales que después se conectarán a Internet.
Existen múltiples criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace).

a) Línea telfónica
       1) Línea telefónica convencional
              RTB, red telefónica básica.
       2) Línea digital
               RDSI
               ADSL
b) Cable
c) Satélite
d) Redes inalámbricas
e) LMDS
f) PLCg) Telefonía móvil
     GSM, GPRS, UMTS, HSDPA.

Red Telefónica Conmutada (RTC)
Hasta hace pocos años, el sistema más extendido para conectar un equipo doméstico o de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB).
Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre el ordenador y la red.
La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que casi todos los hogares y centros de trabajo disponían.
Sin embargo, tenía una serie de desventajas, como:
  • El ancho de banda estaba limitado a 56 Kbps, en un único canal (half-duplex), por lo que cuando el tráfico de Internet comenzó a evolucionar y algunos servicios como el streaming se convirtieron en habituales, se puso en evidencia su insuficiencia (por ejemplo, un archivo de 1 MB tardaría, en condiciones óptimas de tráfico en la red, dos minutos y medio en descargarse).
  • Se trata de una conexión intermitente; es decir, se establece la conexión cuando se precisa, llamando a un número de teléfono proporcionado por el proveedor de servicios, y se mantiene durante el tiempo que se precisa. Esto, que podría parecer una ventaja, deja de serlo debido a que el tiempo de conexión es muy alto (unos 20 segundos).
  • La RTB no soportaba la transmisión simultánea de voz y datos.
Aunque hoy continúa utilizándose, la RTB ha quedado desplazada por otras conexiones que ofrecen mayores ventajas.


Red digital RDSI
La Red Digital de Servicios Integrados (RDSI) nació con la vocación de superar los inconvenientes de la RTB, lo que sin duda logró en parte.
Se trata de una línea telefónica, pero digital (en vez de analógica) de extremo a extremo. En vez de un módem, este tipo de conexión emplea un adaptador de red que traduce las tramas generadas por la el ordenador a señales digitales de un tipo que la red está preparada para transmitir.
A nivel físico, la red requiere un cableado especial (normalmente un cable UTF con conectores RJ-45 en los extremos), por lo que no puede emplearse la infraestructura telefónica básica (y esto, naturalmente, encarece su uso).
En cuanto a sus características técnicas, la RDSI proporciona diversos tipos de acceso, fundamentalmente acceso básico y primario. La transmisión de señales digitales permite la diferenciación en canales de la señal que se transmite. Por ejemplo, en el caso del acceso básico, se dispone de cinco canales de transmisión: 2 canales B full-duplex, para datos, de 64Kbps cada uno; un canal D, también full-duplex, pero de 16 Kbps; más dos canales adicionales de señalización y framing, con una ancho de banda total de 192 Kbps.
El hecho de tener diversos canales permite, por ejemplo, utilizar uno de ellos para hablar por teléfono y otro para transmitir datos, superando así una de las deficiencias de la RTB.
Lo más frecuente es que existan varios canales más de tipo B (de 23 a 30 según las zonas donde se implemente), y por tanto se pueden prestar multitud de servicios (fax, llamada a tres, etc.)
Aunque la RDSI mejoró sustancialmente la RTB, no llegó a extenderse masivamente debido a la aparición de otras conexiones más ventajosas.



Resultado de imagen de red digital rdsi
Resultado de imagen de red digital rdsi

Red digital ADSL

La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la RTB y de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y empresas.
La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica estándar:
  • Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y
  • Un tercer canal para la comunicación normal de voz.
El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico entre un usuario y la Internet son descargas de la red.
Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario.
Por último comentar que existen mejoras del ADSL básico, ADSL2 y ADSL2+, que pueden alcanzar velocidades cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de datos, aprovechando más eficientemente el espectro de transmisión del cable de cobre de la línea telefónica.

Resultado de imagen de red digital adsl
Resultado de imagen de red digital adsl

Conexión por cable

Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de información mucho mayor, jugando con variables como la longitud de onda y la intensidad de la señal lumínica. La señal luminosa puede transportarse, además, libre de problemas de ruido que afectan a las ondas electromagnéticas.
La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable coaxial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que el ancho de banda disponible para cada usuario es variable (depende del número de usuarios conectados al mismo nodo): suele ir desde los 2 Mbps a los 50 Mbps.
Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares.


Resultado de imagen de conexión por cable

Conexión vía satélite

En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.

El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda,  mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

Resultado de imagen de conexión via satélite

Redes inalámbricas
Las redes inalámbricas o wireless difieren de todas las vistas anteriormente en el soporte físico que utilizan para transmitir la información.  Utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.
Con tecnología inalámbrica suele implementarse la red local (LAN) q se conecta mediante un enrutador a la Internet, y se la conoce con el nombre de WLAN (Wireless LAN).
Para conectar un equipo a una WLAN es preciso un dispositivo WIFI instalado en nuestro ordenador, que proporciona una interfaz física y a nivel de enlace entre el sistema operativo y la red. En el otro extremo existirá un punto de acceso (AP) que, en el caso de las redes WLAN típicas, está integrado con el enrutador que da acceso a Internet, normalmente usando una conexión que sí utiliza cableado.
Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias desnormalizadas, o de uso libre, dentro del cual puede elegirse. Su alcance varía según la frecuencia utilizada, pero típicamente varía entre los 100 y 300 metros, en ausencia de obstáculos físicos.
Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 Km, que puede alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100 usuarios de forma simultánea. Aunque aún no está comercializado su uso, su implantación obviamente podría competir con el cable en cuanto a ancho de banda y número de usuarios atendidos.

Resultado de imagen de redes inalambricas

LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz). Normalmente se utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la red troncal de comunicaciones, evitando el cableado.
El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite, con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado, como con la fibra óptica, ni emplear grandes cantidades de energía para enviar las señales, como con la conexión satélite).

Resultado de imagen de lmds

PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar redes locales, que se conectarían a la Internet mediante algún otro tipo de conexión.
El principal obstáculo para el uso de esta tecnología en redes no locales consiste en que la información codificada en la red eléctrica no puede atravesar los transformadores de alta tensión, por lo cual requeriría adaptaciones técnicas muy costosas en éstos.


Resultado de imagen de PLC

Conexiones para teléfonos móviles

Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a través de teléfonos móviles, en las que el móvil actuaría como módem) para designar el tipo de tecnologías específicas para acceder a Internet navegando desde el propio dispositivo móvil.
El sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la comunicación de móviles. Se trata de un sistema que emplea ondas de radio como medio de transmisión (la frecuencia que se acordó inicialmente fue 900 MHz, aunque se amplió después a 1800 MHz). Hoy en día, el ancho de banda alcanza los 9,6 Kbps.
GSM establece conexiones por circuito; es decir, cuando se quiere establecer una comunicación se reserva la línea (y, por tanto, parte del ancho de banda de que dispone la operadora para realizar las comunicaciones), y ésta permanece ocupada hasta que la comunicación se da por finalizada. Una evolución de este sistema consistió en utilizar, en su lugar, una conexión por paquetes, similar a la que se utiliza en Internet. Este estándar evolucionado se conoce con el nombre de GPRS (General Packet Radio Service) y está más orientado (y mejor adaptado) al tráfico de datos que GSM. Por ejemplo, permite la facturación según la cantidad de datos enviada y recibida, y no según el tiempo de conexión.
Los sistemas anteriores se consideran de segunda generación (2G).
El UMTS (Universal Mobile Telecommunications System) inaugura la tercera generación de tecnología para móviles (3G). Permite velocidades de transferencia mucho mayores que GSM y GPRS, llegando hasta los 2 Mbps, permitiendo así el uso de aplicaciones que hasta ahora parecían imposibles en un móvil.
Una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que llega a alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora comercializada de este sistema, HSDPA+, que permite (teóricamente) llegar a los 80 Mbps de transferencia, si bien ya es posible conectarse a velocidades superiores a los 21 Mbps en muchos lugares en España.




Redes inalámbricas:

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales ( por ejemplo, ordenadores portátiles, agendas electrónicas, etc). Se pueden comunicas sin la necesidad de una conexión por cable.

Con las redes inalámbricas, un  usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata de tema.


Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar que cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y alcance y velocidad de sus transmisiones.


Las redes inalámbricas permiten que los dispositivos remotos se  conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con rapidez.


Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmite a través de muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos los países necesitan regulaciones que definan los rangos de frecuencias y la potencia de transmisión que permite a cada categoría de uso.


Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica  restringidas. Por este motivo, un hacker puede, con la facilidad, escuchas, una red si los datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas.


Categorías de redes inalámbricas 

 Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura)


WPAN, WLAN, WMAN y WLAN