martes, 15 de diciembre de 2015

La Seguridad informática

La seguridad informática

Resultado de imagen de la seguridad informatica
La seguridad informática o seguridad tecnologías de información es el área de informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles  riesgos a la infraestructura o a la información. La seguridad informática comprende software (Bases de datos, métodos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de la seguridad de la información no debe ser confundida con la de "seguridad informática", ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidad. Una definición general de seguridad debe también poner atención a la necesidad debe salvaguarda la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismo computadores. Nadie a cargo de seguridad debe terminar quien y cuando se puede tomas acciones apropiadas sobre un ítem en específico, Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.


Criptografia 

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que debía conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

candado

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Ademas de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la  autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétricas: Es una fórmula  matemática que utiliza dos llaves, una pública y otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la reciba es capaz de descifrar.

Historia de la criptografía

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis — el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación delanálisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó queEstados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, pudo haber acortado la Segunda Guerra Mundial hasta dos años.
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica.

Malware

El malware también llamado código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrase o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse a todos los tipos de malware, incluidos los virus verdaderos.

el software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

Malware no es lo mismo que softwere defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 surgieren que " el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas". Según un reporte de F-Secure, " Se produjo tanto malware en 2007 como es los 20 años anteriores juntos".

Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 más de la media registrada en todo el año 2010. De estas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.
Resultado de imagen de malware



Cortafuegos

Un cortafuegos ( firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivo configurados para permitir limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos puedes pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuario de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entre o salga de internet pasan a través de cortafuegos, que examina cada mensaje y bloquea aquellos que no cumple los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben pertenecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Resultado de imagen de cortafuegos informatico


Protección de datos 

La protección de datos personales se ubica dentro de campos de estudios de
Derecho informático frete a su tratamiento autorizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita si utilización: almacenamiento, organización y acceso. En algunos países la protección de datos escuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.
Resultado de imagen de proteccion de datos


Ciberdelincuencia (ciberacoso)


El ciberacoso, también acoso vistual o acoso cibernético, es el uso de información electrónica y medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulfación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurreente y repetitivo infligido a través de los medios electrónicos. Según R.B Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la eleción de comunicaciones.

El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso con acoso eletrónicos, e- acoso. acoso sms,  acoso movil, acoso en línea, acoso digital, acoso por internet o acoso en internet.


Tipos de ciberacoso 

El ciberacoso puede ser tran simple como continuar mandando correos electrónicos a algún usuario con el que se tiene vinculación en internet, que ha dicho expresamente que no quiere pertenecer en contacto con el ciberatacante. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peroyorativas (discurso de oido).

Se pueden distinguir tres tipos principales de ciberacoso:

  • Ciberacoso: acoso en adultos (la víctima y el ciberacosador son ambos mayores de edad);
  • Ciberacoso sexual: acoso entre adultos con finilidad sexual 
  • Ciberacoso escolar: acoso entre menosres.















martes, 27 de octubre de 2015

Redes Informáticos

Redes Informáticos


Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.Los elementos que componen una red informática son los equipos informáticos, los medios de interconexión y los programas o protocolos que permiten que la información sea comprensible por todos los equipos de la red.


Tipos de redes:


Redes según su tamaño o cobertura:

  • PAN: Red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros. Por ejemplo, podemos considerar una PAN la red formada por un teléfono móvil, una PDA y un dispositivo manos libres interconectados entre sí para un solo usuario.

Resultado de imagen de redes pan
  • LAN: Red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por la longitud máxima de los cables (90 metros) o por la cobertura de las antenas inalámbricas. Por ejemplo, la red de tu instituto interconecta ordenadores, impresoras y otros dispositivos en el entorno de un edificio de varias plantas.
Resultado de imagen de redes lan

  • MAN: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. Las nuevas redes municipales que utilizan la interconexión inalámbrica de largo alcance con antenas parabólicas o mediante nuevos protocolos como Wimax y que tienen un alcance de 5 a 50 km, son un ejemplo de este tipo de red.
Resultado de imagen de redes man
  • WAN: Red de área amplia. Interconecta equipos en un entorno muy amplio, como un país o un continente. Se suele apoyar en infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica.

Resultado de imagen de redes wan

Resultado de imagen de redes wan
Redes según el medio físico utilizado
  • Redes alámbricas: utilizan cables para transmitir los datos.
  • Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información.
  • Redes mixtas: unas áreas están comunicadas.


Conceptos básicos:

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadoras, impresoras, escaneadoras, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc...).


Dispositivos de Interconexión:

Los dispositivo electrónicos de interconexión son los que centralizan todo el cableado de una red en estrella o en árbol. 
De cada equipo sale un cable que se conecta a uno de ellos. Por tanto, como mínimo tienen que tener tantos puntos de conexión o puertos como equipos se quieran conectar a la red.
Hay dos tipos de dispositivos, denominados concentrador y conmutador.

Concentradores

Un concentrador (hub) es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases:
  • Pasivo: no necesita energía eléctrica. 
  • Activo: necesita alimentación.
  • Inteligente: también llamados smart hubs, son hubs activos que incluyen microprocesador.

Conmutador 

Un conmutador (switch) es un dispositivo digital de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.Un conmutador en el centro de una red en estrella.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local (LAN, Local Area Network).
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.



Tipos de conexión: 

Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP.
Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente.
En esta sección, proporcionamos información básica sobre los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales, junto con algunos tipos que conexión utilizados para implementar redes locales que después se conectarán a Internet.
Existen múltiples criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace).

a) Línea telfónica
       1) Línea telefónica convencional
              RTB, red telefónica básica.
       2) Línea digital
               RDSI
               ADSL
b) Cable
c) Satélite
d) Redes inalámbricas
e) LMDS
f) PLCg) Telefonía móvil
     GSM, GPRS, UMTS, HSDPA.

Red Telefónica Conmutada (RTC)
Hasta hace pocos años, el sistema más extendido para conectar un equipo doméstico o de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB).
Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre el ordenador y la red.
La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que casi todos los hogares y centros de trabajo disponían.
Sin embargo, tenía una serie de desventajas, como:
  • El ancho de banda estaba limitado a 56 Kbps, en un único canal (half-duplex), por lo que cuando el tráfico de Internet comenzó a evolucionar y algunos servicios como el streaming se convirtieron en habituales, se puso en evidencia su insuficiencia (por ejemplo, un archivo de 1 MB tardaría, en condiciones óptimas de tráfico en la red, dos minutos y medio en descargarse).
  • Se trata de una conexión intermitente; es decir, se establece la conexión cuando se precisa, llamando a un número de teléfono proporcionado por el proveedor de servicios, y se mantiene durante el tiempo que se precisa. Esto, que podría parecer una ventaja, deja de serlo debido a que el tiempo de conexión es muy alto (unos 20 segundos).
  • La RTB no soportaba la transmisión simultánea de voz y datos.
Aunque hoy continúa utilizándose, la RTB ha quedado desplazada por otras conexiones que ofrecen mayores ventajas.


Red digital RDSI
La Red Digital de Servicios Integrados (RDSI) nació con la vocación de superar los inconvenientes de la RTB, lo que sin duda logró en parte.
Se trata de una línea telefónica, pero digital (en vez de analógica) de extremo a extremo. En vez de un módem, este tipo de conexión emplea un adaptador de red que traduce las tramas generadas por la el ordenador a señales digitales de un tipo que la red está preparada para transmitir.
A nivel físico, la red requiere un cableado especial (normalmente un cable UTF con conectores RJ-45 en los extremos), por lo que no puede emplearse la infraestructura telefónica básica (y esto, naturalmente, encarece su uso).
En cuanto a sus características técnicas, la RDSI proporciona diversos tipos de acceso, fundamentalmente acceso básico y primario. La transmisión de señales digitales permite la diferenciación en canales de la señal que se transmite. Por ejemplo, en el caso del acceso básico, se dispone de cinco canales de transmisión: 2 canales B full-duplex, para datos, de 64Kbps cada uno; un canal D, también full-duplex, pero de 16 Kbps; más dos canales adicionales de señalización y framing, con una ancho de banda total de 192 Kbps.
El hecho de tener diversos canales permite, por ejemplo, utilizar uno de ellos para hablar por teléfono y otro para transmitir datos, superando así una de las deficiencias de la RTB.
Lo más frecuente es que existan varios canales más de tipo B (de 23 a 30 según las zonas donde se implemente), y por tanto se pueden prestar multitud de servicios (fax, llamada a tres, etc.)
Aunque la RDSI mejoró sustancialmente la RTB, no llegó a extenderse masivamente debido a la aparición de otras conexiones más ventajosas.



Resultado de imagen de red digital rdsi
Resultado de imagen de red digital rdsi

Red digital ADSL

La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la RTB y de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y empresas.
La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica estándar:
  • Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y
  • Un tercer canal para la comunicación normal de voz.
El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico entre un usuario y la Internet son descargas de la red.
Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario.
Por último comentar que existen mejoras del ADSL básico, ADSL2 y ADSL2+, que pueden alcanzar velocidades cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de datos, aprovechando más eficientemente el espectro de transmisión del cable de cobre de la línea telefónica.

Resultado de imagen de red digital adsl
Resultado de imagen de red digital adsl

Conexión por cable

Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de información mucho mayor, jugando con variables como la longitud de onda y la intensidad de la señal lumínica. La señal luminosa puede transportarse, además, libre de problemas de ruido que afectan a las ondas electromagnéticas.
La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable coaxial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que el ancho de banda disponible para cada usuario es variable (depende del número de usuarios conectados al mismo nodo): suele ir desde los 2 Mbps a los 50 Mbps.
Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares.


Resultado de imagen de conexión por cable

Conexión vía satélite

En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.

El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda,  mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

Resultado de imagen de conexión via satélite

Redes inalámbricas
Las redes inalámbricas o wireless difieren de todas las vistas anteriormente en el soporte físico que utilizan para transmitir la información.  Utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.
Con tecnología inalámbrica suele implementarse la red local (LAN) q se conecta mediante un enrutador a la Internet, y se la conoce con el nombre de WLAN (Wireless LAN).
Para conectar un equipo a una WLAN es preciso un dispositivo WIFI instalado en nuestro ordenador, que proporciona una interfaz física y a nivel de enlace entre el sistema operativo y la red. En el otro extremo existirá un punto de acceso (AP) que, en el caso de las redes WLAN típicas, está integrado con el enrutador que da acceso a Internet, normalmente usando una conexión que sí utiliza cableado.
Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias desnormalizadas, o de uso libre, dentro del cual puede elegirse. Su alcance varía según la frecuencia utilizada, pero típicamente varía entre los 100 y 300 metros, en ausencia de obstáculos físicos.
Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 Km, que puede alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100 usuarios de forma simultánea. Aunque aún no está comercializado su uso, su implantación obviamente podría competir con el cable en cuanto a ancho de banda y número de usuarios atendidos.

Resultado de imagen de redes inalambricas

LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz). Normalmente se utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la red troncal de comunicaciones, evitando el cableado.
El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite, con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado, como con la fibra óptica, ni emplear grandes cantidades de energía para enviar las señales, como con la conexión satélite).

Resultado de imagen de lmds

PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar redes locales, que se conectarían a la Internet mediante algún otro tipo de conexión.
El principal obstáculo para el uso de esta tecnología en redes no locales consiste en que la información codificada en la red eléctrica no puede atravesar los transformadores de alta tensión, por lo cual requeriría adaptaciones técnicas muy costosas en éstos.


Resultado de imagen de PLC

Conexiones para teléfonos móviles

Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a través de teléfonos móviles, en las que el móvil actuaría como módem) para designar el tipo de tecnologías específicas para acceder a Internet navegando desde el propio dispositivo móvil.
El sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la comunicación de móviles. Se trata de un sistema que emplea ondas de radio como medio de transmisión (la frecuencia que se acordó inicialmente fue 900 MHz, aunque se amplió después a 1800 MHz). Hoy en día, el ancho de banda alcanza los 9,6 Kbps.
GSM establece conexiones por circuito; es decir, cuando se quiere establecer una comunicación se reserva la línea (y, por tanto, parte del ancho de banda de que dispone la operadora para realizar las comunicaciones), y ésta permanece ocupada hasta que la comunicación se da por finalizada. Una evolución de este sistema consistió en utilizar, en su lugar, una conexión por paquetes, similar a la que se utiliza en Internet. Este estándar evolucionado se conoce con el nombre de GPRS (General Packet Radio Service) y está más orientado (y mejor adaptado) al tráfico de datos que GSM. Por ejemplo, permite la facturación según la cantidad de datos enviada y recibida, y no según el tiempo de conexión.
Los sistemas anteriores se consideran de segunda generación (2G).
El UMTS (Universal Mobile Telecommunications System) inaugura la tercera generación de tecnología para móviles (3G). Permite velocidades de transferencia mucho mayores que GSM y GPRS, llegando hasta los 2 Mbps, permitiendo así el uso de aplicaciones que hasta ahora parecían imposibles en un móvil.
Una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que llega a alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora comercializada de este sistema, HSDPA+, que permite (teóricamente) llegar a los 80 Mbps de transferencia, si bien ya es posible conectarse a velocidades superiores a los 21 Mbps en muchos lugares en España.




Redes inalámbricas:

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales ( por ejemplo, ordenadores portátiles, agendas electrónicas, etc). Se pueden comunicas sin la necesidad de una conexión por cable.

Con las redes inalámbricas, un  usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata de tema.


Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar que cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y alcance y velocidad de sus transmisiones.


Las redes inalámbricas permiten que los dispositivos remotos se  conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con rapidez.


Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmite a través de muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos los países necesitan regulaciones que definan los rangos de frecuencias y la potencia de transmisión que permite a cada categoría de uso.


Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica  restringidas. Por este motivo, un hacker puede, con la facilidad, escuchas, una red si los datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas.


Categorías de redes inalámbricas 

 Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura)


WPAN, WLAN, WMAN y WLAN