F) SERVICIOS DE CORREO ELECTRÓNICO
Principales proveedores de servicios de correo electrónico gratuito:
Gmail: webmail, POP3 e IMAP
Hotmail: webmail
Yahoo!: webmail y POP3 con publicidad
Lycos: webmail
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.
Programas para leer y organizar correo [editar]Principales programas
Evolution: Linux
Mail: MacOS X
Outlook Express: Windows
Thunderbird: Windows, Linux, MacOS X

G) REGLAS
Las reglas o filtros se pueden aplicar tanto a los mensajes que entran como a los que salen. Es decir podemos servirnos de los filtros para facilitar la gestión de los mensajes que recibimos y de los que enviamos.
En principio todos los mensajes se reciben en la bandeja de entrada, pero utilizando filtros o reglas se pueden organizar de otra forma más práctica e incluso ejecutar una acción tal como llega.
Los datos para seleccionar un mensaje concreto o un grupo de mensajes pueden ser:
Quién lo envía, a quién se le envía, el texto del asunto, con palabras exactas o sólo algunas,
Las acciones a realizar posteriormente con esos mensajes pueden ser:
Archivarlos directamente en una carpeta determinada o etiquetarlos en el caso de gmail. Reenviarlos a una dirección de correo previamente configurada. Eliminarlos. Imprimirlos etc.

3. MENSAJERIA INSTANTÁNEA Y TELEFONÍA IP
La mensajería instantánea (conocida también en inglés como IM) requiere el uso de un cliente informático que realiza el servicio de mensajería instantánea y que se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones mas la sensación de una conversación telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto Jabber, con un conjunto descentralizado de servidores.
Los mensajeros instantáneos más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto Jabber). Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos clientes de mensajerías que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas). También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.
Los Servicios de Telefonía IP (Ej. Skype)son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llama Videoconferencia.
A) CARACTERÍSTICAS DE LA MENSAJERÍA INSTANTÁNEA
Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios que hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras son menos comunes:
Contactos:
Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo enseguida, Invisible, no conectado.
Con el estado invisible se puede ver a los demás pero los demás a uno no.
Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el caso del estado disponible para hablar, el tema del que quieres hablar, por ejemplo.
A veces, es usado por sistema automáticos para mostrar la temperatura, o la canción que se está escuchando, sin molestar con mensajes o peticiones de chat continuos.
También se puede dejar un mensaje de estado en el servidor para cuando se esté desconectado.
Registrar y borrar usuarios de la lista de contactos propia.
Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje explicando los motivos para la admisión.
Rechazar un usuario discretamente: cuando no se quiere que un usuario en concreto le vea a uno cuando se conecta, se puede rechazar al usuario si dejar de estar en su lista de contactos. Solo se deja de avisar cuando uno se conecta.
A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.
Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la foto de uno mismo.
Chateo:
Puede haber varios tipos de mensajes:
Aviso:Lanza un mensaje solo. No es una invitación a mantener la conversación, solo se quiere enviar una información, un ejemplo de uso de este tipo seria el Mensaje del dia o MOTD ofrecido por el servidor.
Invitación a chatear:Se invita a mantener una conversación tiempo real.
Mensaje emergente: Es un aviso que se despliega unos segundos y se vuelve a cerrar. No requiere atención si no se desea. Sirve como aviso breve que moleste lo mínimo posible. Por ejemplo, "ya lo encontré, gracias"
Muchas veces es útil mostrar cuando el otro está escribiendo.
Muchas veces se puede usar emoticonos
Charlas en grupo a lo IRC MultiUser Chat:
Se pueden crear salas (grupos de charla), publicas y privadas y también permanentes o que desaparezcan al quedarse sin usuarios.
Restringir el acceso a salas mediante invitaciones certificadas, para invitar solo a quien uno quiera.
Otras:
Mandar ficheros.
Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o abrir otros programas como un VNC o una videoconferencia.

B) HISTORIA
Una primera forma de mensajería instantánea fue la implementación en el sistema PLATO usado al principio de la década de 1970. Más tarde, el sistema talk implementado en UNIX/LINUX comenzó a ser ampliamente usado por ingenieros y académicos en las décadas de 1980 y 1990 para comunicarse a través de internet. ICQ fue el primer sistema de mensajería instantánea para ordenadores con sistema operativo distinto de UNIX/LINUX en noviembre de 1996. A partir de su aparición, un gran número de variaciones de mensajería instantánea han surgido y han sido desarrollados en paralelo en otras partes, cada aplicación teniendo su propio protocolo. Esto ha llevado a los usuarios a tener que usar un cliente para cada servicio simultáneamente para estar conectado a cada red de mensajería. Alternativamente, han surgido programas multicliente que soportan varios protocolos como Gaim ó Trillian.
Recientemente, algunos servicios de mensajería han comenzado a ofrecer telefonía IP(VoIP), videoconferencia, que permiten integrar capacidades de transmitir audio y vídeo junto con las palabras.


4. FTP
El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. Ya no es necesario guardar la información en disquetes para usarla en otro ordenador. Con este servicio, muchas empresas informáticas han podido enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes ni envíos. Muchos particulares hacen uso de este servicio para por ejemplo dar a conocer sus creaciones informáticas a nivel mundial.

5. RSS/NEWS
A) RSS
RSS es un sencillo formato de datos que es utilizado para redifundir contenidos a suscriptores de un sitio web. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional.

Este acrónimo se usa para referirse a los siguientes estándares:

Rich Site Summary (RSS 0.91)
RDF Site Summary (RSS 0.9 y 1.0)
Really Simple Syndication (RSS 2.0)
Además es usual que el término RSS sea usado indistintamente para referirse a cualquiera de los formatos RSS o Atom.
Gracias a los agregadores o lectores de feeds (programas o sitios que permiten leer fuentes web) se puede obtener resúmenes de todos los sitios que se desee desde el escritorio del sistema operativo, programas de correo electrónico o por medio de aplicaciones web que funcionan como agregadores. No es necesario abrir el navegador y visitar decenas de webs.

Pero lo verdaderamente importante es que a partir de este formato se está desarrollando una cadena de valor nueva en el sector de los contenidos que está cambiando las formas de relación con la información tanto de los profesionales y empresas del sector como de los usuarios. Varias empresas están explorando nuevas formas de uso y distribución de la información.

La redifusión web no es sólo un fenómeno vinculado a los weblogs, aunque han ayudado mucho a su popularización. Siempre se han sindicado contenidos y se ha compartido todo tipo de información en formato XML, de esta forma podemos ofrecer contenidos propios para que sean mostrados en otras páginas web de forma integrada, lo que aumenta el valor de la página que muestra el contenido y también nos genera más valor, ya que normalmente la redifusión web siempre enlaza con los contenidos originales.
RSS es un formato para la sindicación de contenidos de páginas web. Sus siglas responden a Really Simple Syndication. To syndicate literalmente significa sindicar (formar parte de un sindicato. En inglés tiene otro significado: "publicar artículos simultáneamente en diferentes medios a través de una fuente a la que pertenece".

Para que lo entendamos, es una forma de facilitar contenidos desde cualquier sitio en la red para su inserción fácil en una página web o en un lector de tu escritorio. El RSS es un paso más muy importante en la interconexión de la información y su acceso por los usuarios. En cualquier página web pueden ser vistos los titulares actualizados de The New York Times, BBC, Yahoo, Rolling Stone o de un blog... (ejemplo titulares de Business o de oferta de cursos de universidades).

La "sindicación" es un paso más en la actualización de contenidos superando a las listas de correo, un acceso a la información sin la navegación, permitiendo que en el escritorio de su ordenador tenga actualizada toda la información que se seleccione: un titular, una entradilla...

(1) ¿ QUÉ ES UN RSS FEED (ALIMENTO)?

RSS es un formato de documento. Está basado en el XML conforme especificaciones publicadas por el World Wide Web Consortium (W3C). Constituyen una familia de documentos tipo para actualizar las novedades y noticias de un sitio web. Los documentos (generalmente llamados "RSS feeds") son leídos mediante lectores (RSS readers) denominados agregadores ("aggregators"), aunque recientemente se ha anticipado que las funciones de los agregadores estarán incorporadas en los browsers de los navegadores web.

(2) EL FORMATO DE UN ARCHIVO RSS ...

Hay unas pocas diferentes versiones que se reducen a dos grupos, una basada en RDF y la otra no. La última versión de RDF es 1.0 y la última versión no RDF es RSS 2.0 proporcionada por el Berkman Center for Internet & Society (Harvard Law School) El autor es Dave Winer (UserLand software y Berkman Center).
(3) ¿PARA QUÉ SE UTILIZA?

Es generalmente utilizado para publicar los titulares de noticias, las entradas de los blog y otras informaciones. Nuevos usos están siendo encontrados continuamente, especialmente en el mundo de la educación. Se habla de una segunda era de Internet, tras el desarrollo de redes hipervínculadas que abre potencialidades muy grandes en el acceso a la información.
¿QUÉ PUEDE HACER UN SITIO WEB CON RSS?
Mantener una web fresca y actualizada. Utilizando herramientas tales como FeedRoll, se pueden importar alimentación de noticias desde otros sitios y mostrarlas en una web actualizada permanentemente.
Publicar tus páginas (noticias, artículos..) como archivos RSS para su difusión. Publicando un feed se da un paso más en el acceso a los contenidos y en una forma más directa de acceder a la información.


B) GRUPOS DE NOTICIAS /NEWS
Los Grupos de Noticias son el servicio más apropiado para entablar debate sobre temas técnicos. Se basa en el servicio de Correo Electrónico. Los mensajes que enviamos a los Grupos de Noticias se hacen públicos y cualquier persona puede enviarnos una contestación. Este servicio es de gran utilidad para resolver dudas difíciles, cuya respuesta sólo la sepan unas pocas personas en el mundo.

6. P2P
A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monolítica donde no hay distribución de tareas entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.
Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente estas redes se conectan en gran parte con otros nodos vía "ad hoc".
Dichas redes son útiles para muchos propósitos pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.
Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P

A) FILOSOFÍA DE LAS REDES PEER-TO-PEER
El P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como filosofía P2P, es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde "el que más comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido". Con este sistema se pretende asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de la red.
Aquellos usuarios que no comparten contenido en el sistema y con ello no siguen la filosofía propia de esta red, se les denomina "leechers"; los cuales muchas veces representan una amenaza para la disponibilidad de recursos en una red P2P debido a que únicamente consumen recursos sin reponer lo que consumen, por ende podrían agotar los recursos compartidos y atentar contra la estabilidad de la misma.
B) CONTROVERSIA LEGAL
Buena parte de los archivos compartidos y que se pueden descargar en estas redes son archivos de música (mp3, wma) y vídeo (DivX). Esto ha llevado a muchos observadores, entre ellos la mayor parte de las empresas discográficas y distribuidoras y algunos defensores del sistema P2P, a concluir que estas redes suponen una gran amenaza a los modelos empresariales ya establecidos.

Debe tenerse en cuenta sin embargo que también se intercambia gran cantidad de contenidos no sujetos a derechos de autor, así como obras cuyos autores no han prohibido dichos intercambios (por ejemplo, distribuciones Linux sujetas a la licencia GPL). Además, debe tenerse en cuenta que existen aplicaciones específicas de redes P2P directamente orientadas al intercambio de este tipo de contenidos y obras, como por ejemplo Skype (VoIP) o Hello, de Picasa (álbumes de fotos personales), etc.

Debido a la ola de demandas, muchos desarrolladores de estas redes están pensando en nuevos métodos que permitan al usuario permanecer en anonimato a través de la creación del concepto P2P anónimo; además del uso y desarrollo de las redes descentralizadas.


C) SITUACIÓN LEGAL EN ESPAÑA
Algunos autores como Ignacio Garrote, Rafael Sánchez Aristi, José Carlos Erdozáin, etc.[sin referencias], y otras organizaciones, como la SGAE, consideran que este intercambio de archivos no es legal por dos motivos: primero por la puesta a disposición interactiva inconsentida realizada por el programa al "subir" fragmentos de los archivos que se están descargando a otros usuarios al considerar esto un uso colectivo aunque no se ejecute la obra y que no consideran como privado, y segundo por el lucro cesante al perder el editor los ingresos por la copia que podría haber vendido si el usuario no hubiese realizado la copia privada en primer término.

Sin embargo, abogados especializados y asociaciones de consumidores y usuarios afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación actual, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro. Y donde el uso privado de la obra audiovisual establecido por la ley como requisito para no requerir ninguna autorización por parte del titular de los derechos de autor para la reproducción (copia) se produce durante la ejecución (visionado) de la misma.

D) REDES, PROTOCOLOS Y APLICACIONES
• Ares: Ares Galaxy, FileCroc, KCeasy, Warez P2P
• BitTorrent: AllPeers, ABC [Yet Another BitTorrent Client], Azureus, BitComet, BitSpirit, BitTornado, BitLord, BitTorrent, BitTorrent.Net, Burst!, G3 Torrent, Lphant, mlMac, MLDonkey, QTorrent, Shareaza, Transmission, Tribler, µTorrent
• CSpace: sistema de comunicaciones basado en peer-to-peer
• Direct Connect network: DC++, NeoModus Direct Connect, BCDC++, StrongDC++
• Domain Name System
• eDonkey2000: aMule, eDonkey2000, eMule, LMule, Lphant, MLDonkey, mlMac, Shareaza, xMule, iMesh
• FastTrack: giFT, Grokster, iMesh (y sus variantes sin adware incluyendo aiMesh Light), Kazaa (y todas sus variantes libres de adware como Kazaa Lite), KCeasy (plugin requerido), Mammoth, MLDonkey, mlMac, Poisoned
• Freenet: Entropy (bajo su propia red), Freenet
• GNUnet: GNUnet, (GNUnet-gtk)
• Gnutella: Acquisition, BearShare, Cabos, Gnucleus, Grokster, iMesh, gtk-gnutella, KCeasy, Kiwi Alpha, LimeWire, FrostWire, MLDonkey, mlMac, Morpheus, Phex, Poisoned, Swapper, Shareaza, XoloX
• Gnutella2: Adagio, Caribou, Gnucleus, iMesh, Kiwi Alpha, MLDonkey, mlMac, Morpheus, Shareaza, TrustyFiles
• Kad Network (usando el protocolo Kademlia): aMule, eMule, MLDonkey
• Lime Wire
• MP2P: Blubster, Piolet
• MFPnet: Amicima
• Napster: Napigator, OpenNap, WinMX
• NEO Network: Morpheus
• P2PTV tipo de redes: TVUPlayer, CoolStreaming, Cybersky-TV, TVants
• Peercasting tipo de redes: PeerCast, IceShare, FreeCast
• Usenet
• WPNP: WinMX
• Otras redes: ANts P2P, Applejuice, Audiogalaxy, Avalanche, CAKE, Chord, The Circle, Connecta 2000, Coral, Dijjer, EarthStation 5, FileTopia, Groove, Hamachi, iFolder, konspire2b, Madster/Aimster, MUTE, OpenFT, P-Grid, IRC, JXTA, KoffeePhoto, Peersites, MojoNation, Mnet, Octoshape, Omemo, Overnet, Scour, Skype, Solipsis, soribada, Soulseek, SPIN, Swarmcast, WASTE, Winny
Una reciente generación de sistemas peer-to-peer son llamados "metacomputing" o son clasificados como "middleware". Estos incluyen: Legión, Globus


E) APLICACIONES MULTI-RED DE CODIGO ABIERTO
MLDonkey (BitTorrent, eDonkey2000, FastTrack, Gnutella, Gnutella2, Kademlia, FTP) (Windows, Linux, Mac OS X)
eMule (eDonkey2000, Kad Network) (Windows)
aMule (eDonkey2000, Kad Network) (Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD, Windows and Solaris Operating Environment)
FileScope (Gnutella, Gnutella2, eDonkey2000, OpenNAP) (crossplatform)
giFT (protocolo propio OpenFT, y con el uso de plugins - FastTrack, eDonkey2000, Ares, OpenNAP, Soulseek y Gnutella)
Gnucleus (Gnutella, Gnutella2) (Windows)
KCeasy (Ares, FastTrack (plugin requerido), Gnutella, OpenFT)
Shareaza (BitTorrent, eDonkey2000, Gnutella, Gnutella2) (Windows)
Napshare (MUTE, Key Network) (Linux, Windows)
Waste (WASTE) (Windows, Linux, Mac OS X)

F) APLICACIONES MULTI-RED DE CODIGO CERRADO [
Kiwi Alpha (Gnutella, Gnutella2) (Windows)
Morpheus (NEO Network, Gnutella, Gnutella2, BitTorrent) (Windows)
WinMX (Windows) (winmxgroup.com)
Zultrax (Gnutella, ZEPP) (Windows)
Lphant (y sus variantes sin adware como Lphant Plus)(eDonkey2000), (BitTorrent)
iMesh (Fasttrack, eDonkey2000, Gnutella, Gnutella2) (Microsoft Windows)
7. OTROS

A) INTRANETS
Una Intranet es una red de ordenadores dentro de una red de área local (LAN) privada empresarial o educativa que proporciona herramientas de Internet. Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación.

B) EXTRANET
Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet.

II. CONEXIÓN A INTERNET
Un Proveedor Internet nos permite conectar nuestro ordenador a la Red Internet. No podemos conectarlo directamente, puesto que las líneas de comunicaciones que forman Internet en sí, sólo las pueden manejar las grandes empresas de la telecomunicaciones a nivel Mundial: Telefónica, British Telecom, etc.
Los Proveedores conectan a muchos usuarios (normalmente varios miles de ellos por proveedor) a estas grandes líneas de telecomunicaciones. Como tienen tantos clientes, pueden permitirse el lujo de negociar las conexiones a Internet con las grandes empresas de telecomunicaciones.

Aparte de esta principal funcionalidad, los Proveedores también ofrecen otros servicios: instrucciones de instalación de la conexión, ayuda telefónica, ficheros de datos y programas, servicios de conversación, etc.
1. TIPOS DE CONEXIÓN
1. RTC
La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.
La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia.
Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.

2. RDSI

La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.
El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC.
La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.)
Sus principales características son:
• Conectividad digital punto a punto.
• Conmutación de circuitos a 64 kbit/s.
• Uso de vías separadas para la señalización y para la transferencia de información (canal adicional a los canales de datos).
La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores, por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B de manera independiente (es posible hablar por teléfono por uno de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una conexión que utilice los dos canales (p.e. videoconferencia) supondrá la realización de dos llamadas telefónicas.

3. ADSL

ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.
En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales independientes sobre la línea telefónica estándar:
Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).
Un tercer canal para la comunicación normal de voz (servicio telefónico básico).
Los dos canales de datos son asimétricos, es decir, no tienen la misma velocidad de transmisión de datos. El canal de recepción de datos tiene mayor velocidad que el canal de envío de datos.
Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en el sentido red -> usuario, lo cual se adapta perfectamente a los servicios de acceso a información en los que normalmente, el volumen de información recibido es mucho mayor que el enviado.
ADSL permite velocidades de hasta 8 Mbps en el sentido red->usuario y de hasta 1 Mbps en el sentido usuario->red. Actualmente, en España estas velocidades son de hasta 2 Mbps en el sentido red->usuario y de 300 Kbps en el sentido usuario->red.
La velocidad de transmisión también depende de la distancia del módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.

4. CABLE

Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.
Las principales consecuencias del uso de esta tecnología son:
• Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000 usuarios.
• Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario no puede superar los 500 metros.
• No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que se conecta el usuario.
• La conexión es compartida, por lo que a medida que aumenta el número de usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.
• Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de subida.

5. VÍA SATÉLITE

En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.
El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

6. REDES INALÁMBRICAS
Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización).
Están compuestas por dos elementos:
- Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de cobertura donde los usuarios se pueden conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet.
- Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica. Estos proporcionan un interfaz entre el sistema operativo de red del cliente y las ondas, a través de una antena.
El usuario puede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y 5Ghz) con el que se comunica con el punto de acceso por lo que podría cambiarlo en caso de interferencias. En España se nos impide transmitir en la totalidad de la banda 2,4 Ghz debido a que parte de esta banda está destinada a usos militares.
La velocidad con el punto de acceso disminuye con la distancia.
Los sistemas inalámbricos de banda ancha se conocen cómo BWS (Broadband Wireless Systems) y uno de los más atractivos, son los sistemas LMDS.

7. LMDS
El LMDS (Local Multipoint Distribution System) es un sistema de comunicación de punto a multipunto que utiliza ondas radioelétricas a altas frecuencias, en torno a 28 ó 40 GHz. Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo.
Este sistema utiliza como medio de transmisión el aire para enlazar la red troncal de telecomunicaciones con el abonado. En este sentido, se configura un nuevo bucle de abonado, con gran ancho de banda, distinto al tradicional par de hilos de cobre que conecta cada terminal doméstico con la centralita más próxima.
Las bandas de frecuencias utilizadas ocupan un rango en torno a 2 Ghz, para las cuales la atenuación por agentes atmosféricos es mínima. Debido a las altas frecuencias y al amplio margen de operación, es posible conseguir un gran ancho de banda de comunicaciones, con velocidades de acceso que pueden alcanzar los 8 Mbps. El sistema opera en el espacio local mediante las estaciones base y las antenas receptoras usuarias, de forma bidireccional. Se necesita que haya visibilidad directa desde la estación base hasta el abonado, por lo cual pueden utilizarse repetidores si el usuario está ubicado en zonas sin señal.
En España, el servicio se ofrece en las frecueNcias de 3,5 ó 26 GHz. El sistema de 26 GHz ofrece mayor capacidad de transmisión, con un alcance de hasta 5 Km. En cambio, el sistema de 3,5 GHz puede conseguir un alcance mayor, de hasta 10 Km., aunque tiene menor capacidad, y puede ofrecer velocidades de hasta 2 Mbps. Este segundo sistema es, por tanto, más económico que el primero.
El LMDS ofrece las mismas posibilidades en cuanto a servicios, velocidad y calidad que el cable de fibra óptica, coaxial o el satélite. La ventaja principal respecto al cable consiste en que puede ofrecer servicio en zonas donde el cable nunca llegaría de forma rentable. Respecto al satélite, ofrece la ventaja de solucionar el problema de la gran potencia de emisión que se dispersa innecesariamente en cubrir amplias extensiones geográficas. Con LMDS la inversión se rentabiliza de manera muy rápida respecto a los sistemas anteriores. Además, los costes de reparación y mantenimiento de la red son bajos, ya que al ser la comunicación por el aire, la red física como tal no existe. Por tanto, este sistema se presenta como un serio competidor para los sistemas de banda ancha.
8. SOLUCIONES DE TELEFONÍA MÓVIL
A) WAP (WIRELESS APPLICATION PROTOCOL )
Fruto de la asociación de una serie de fabricantes como Nokia y Ericcson en 1977.
En España se dieron licencia a principios de 2000 (Amena, Airtel y Telefónica Movistar)
Este sistema permite acceder a través de dispositivos inalámbricos (como teléfonos móviles) La recepción de información está muy limitada por la velocidad de transmisión inalámbrica (9.600 bits por segundo) y por la reducidas dimensiones de la pantalla. Los móviles equipados con WAP tan solo pueden acceder a páginas escritas en WML, un lenguaje que permite texto y datos. (Esto significa que las páginas escritas en HTML, el lenguaje utilizado en la World Wide Web no pueden ser accedidas a través del WAP)

B) GPRS (GENERAL PACKET RADIO SERVICE: PAQUETE GENERAL DE SERVICIOS RADIO):

Tecnología que permite la trasmisión de datos a alta velocidad a través de redes inalámbricas, proporcionando servicios como por ejemplo acceso a Internet y Correo Electrónico.
El GPRS viene complementar el GSM, al añadirle un sistema basado en la transmisión de paquetes de datos a la red ya existente. Las operadoras GSM -Global System for Mobile Communications- mundiales están adoptando esta tecnología de transmisión de datos por paquetes denominada GPRS que permite a los utilizadores de teléfonos móviles conexiones de 115kbit/s-177,2 kb/s.
El volumen de tráfico generado por la expansión del GPRS aumenta la presión sobre la red GSM (que ambas tecnologías comparten), lo que constituye un argumento poderoso para que se ponga en marcha la nueva red UMTS
Posibilidades ofrecidas por el GPRS se incluyen:
Chat: es posible acceder a las salas de conversación ya existentes a partir de los terminales móviles.
Navegación en la red. Con el GPRS es posible acceder directamente a páginas en la World Wide Web escritas en HTML y tener acceso a todos los contenidos de los sites, incluyendo imágenes.
WAP sobre GPRS. La tecnología podrá ser utilizada para complementar el acceso a servicios WAP, permitiendo una ligación casi inmediata y la bajada de información más rápido.
Imágenes: Es posible recibir y visualizar fotografías, postales, así como enviar imágenes sacadas con cámaras digitales.
E-mail: Los mensajes de correo electrónico son recibidos al momento en el móvil, no siendo necesario conectar al servidor para verificar si hay nuevos e-mails.
Audio . Ficheros de voz y sonido podrán ser enviados utilizando el GPRS
Transferencia de documentos. Acceso a FTPs, etc.
Otras posibles aplicaciones incluyen el uso del móvil para controlar electrodomésticos equipados con la tecnología Bluetooth a partir de cualquier sitio, etc.
3G. Es la tercera generación de telefonía móvil que supone la incorporación de la banda ancha de las antiguas redes GSM, lo que permite la transmisión de imágenes y acceso a datos.

C) UMTS -UNIVERSAL MOBILE TELECOMMUNICATION SYSTEM -
Son los teléfono llamadas 3G o de 3ª generación. España se dieron licencias en marzo 2000 (Vodafone, Amena, Telefónica y Xfera). En Japón empezó afuncionar con NTT DoCoMo.
Con los adelantos tecnológicos de los últimos años de Internet y de la telefonía móvil, el UMTS representa la unión de ambos en una única plataforma convergente entre estos dos medios de comunicación puesto que este sistema permite el acceso a imágenes y videos, así como acceso rápido a Internet, calidad de voz casi igual a la de las redes fijas e innumeras otras funciones
La principal ventaja de UMTS sobre la segunda generación móvil (2G), es la capacidad de soportar altas velocidades de transmisión de datos: de hasta 144 kbit/s sobre vehículos a gran velocidad, 384 kbit/s en espacios abiertos de extrarradios y 2 Mbit/s con baja movilidad (interior de edificios). Se augura que su velocidad de transmisión alcance los 14 Mbit/s.
Esta capacidad sumada al soporte inherente del Protocolo de Internet (IP), se combinan poderosamente para prestar servicios multimedia interactivos y nuevas aplicaciones de banda ancha, tales como servicios de video telefonía y video conferencia.
Según la Comisión Europea, los servicios UMTS deberán poseer las siguientes características:
Capacidad multimedia y una gran movilidad. "roaming" a escala mundial
Acceso eficiente a Internet a Alta velocidad
Portabilidad entre los varios ambientes UMTS (permitiendo el acceso a las redes UMTS terrestres y de satélite)
Compatibilidad entre el sistema GSM y el UMTS, debiendo los terminales poseer "dual band" o funcionar en ambos los sistemas.
9. INTERNET POR SEÑAL DE TELEVISIÓN
En Estados Unidos funcionan desde hace tiempo las webTV. Estos son unos aparatos del tamaño de un video de VHS que llevan incorporando un modem y permiten acceder, mientras se ve un programa de televisión convencional, al correo electrónico, a chatear con otros espectadores y a navegar por Internet.
En España QuieroTV daba este servicio, aunque no era realmente a través de la señal televisión). Quiero tv cerró en el verano de 2002.
10. RED ELÉCTRICA -POWER LINE COMMUNICATION (PLC)-
No requieren grandes inversiones en infraestructura, como el cable, de modo que su despliegue es más rápido, al utilizar la red eléctrica ya existente.
En sus orígenes, el uso del Power Line Communication (PLC) se limitaba al control de líneas eléctricas y a la transmisión a baja velocidad de las lecturas de los contadores. Más adelante, las propias compañías eléctricas empezaron a utilizar sus propias redes eléctricas para la transmisión de datos, de modo interno.En la actualidad el PLC permite velocidades de hasta 200 Mb por segundo, lo que posibilita la transformación de la red eléctrica en una auténtica red de banda ancha.
La idea de transmitir datos empleando la red eléctrica no es nueva pero desde hace varios de años las compañías eléctricas de Brasil, Alemania y Korea están conectando usuarios por este sistema.
En España las empresas Iberdrola y Endesa estrenaron sus servicios a finales de 2003.
El ancho de banda del que se puede disponer alcanza en las pruebas entre 2 y 10 Mbps según la tecnología empleada.
Sin embargo esta tecnología no termina de cuajar. La respuesta que dan los analistas es: no fiabilidad al 100% -El PLC sufre problemas como cortes en la comunicación e interferencias con las radios de onda corta-, la falta de estándares -sólo muy recientemente se ha aprobado el PLC por parte del Gobierno estadounidense (que lo denomina BPL), seguida de una recomendación de la UE en el mismo sentido- , la brutal evolución del ADSL (en velocidad, precios y extensión del mercado), la carestía de los equipos de PLC, y un cierto desinterés por parte de las compañías eléctricas encargadas de proporcionarlo.


III. TECNOLOGIAS INHALÁMBRICAS
A. BLUETOOTH
Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de Red Inalámbrica de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales objetivos que se pretende conseguir con esta norma son:
• Facilitar las comunicaciones entre equipos móviles y fijos.
• Eliminar cables y conectores entre éstos.
• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos móviles, computadoras portátiles, PCs, impresoras y cámaras digitales.
1. LISTA DE APLICACIONES
• Conexión sin cables entre los celulares y equipos de manos libres y kit para vehículos.
• Red inalámbrica en espacios reducidos donde no sea tan importante un ancho de banda grande.
• Comunicación sin cables entre la computadora y dispositivos de entrada y salida. Mayormente impresora, teclado y mouse.
• Transferencia de ficheros entre dispositivos vía OBEX.
• Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
• Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
• Controles remotos (tradicionalmente dominado por el infrarrojo)
• Enviar pequeñas publicidades entre anunciantes y dispositivos con bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo bluetooth (los que lo posean) estuviera activado al pasar cerca.
• Las consolas Sony Playstation 3 y Nintendo Wii traen bluetooth para utilizar mandos inalámbricos.
B. WI-FI
Wi-Fi (siglas del inglés Wireless-Fidelity )(o Wi-fi, WiFi, Wifi, wifi) es un conjunto de estándares para redes inalámbricas basados en las especificaciones IEEE 802.11. Fue creado para ser utilizado en redes locales inalámbricas, sin embargo es frecuente que en la actualidad también se utilice para acceder a Internet.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
1. ESTÁNDARES EXISTENTES
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor. (a mayor frecuencia, menor alcance).
2. SEGURIDAD

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los hackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa fiable 100%, ya que todas ellas se pueden burlar.


3. DISPOSITIVOS
Existen varios dispositivos que permiten interconectar elementos WiFi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso ... para la emisión de la señal WiFi y las tarjetas receptoras para conectar a ordenador, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal wifi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).
Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior
Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Tarjeta USB para Wi-F
Las tarjetas PCI para WiFi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.

Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de WiFi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada

Las tarjetas USB para WiFi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.

También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología WiFi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.


4. VENTAJAS Y DESVENTAJAS

Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad.
Los dispositivos Wi-Fi ofrecen gran comodidad en relación a la movilidad que ofrece esta tecnología.
Señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

5. FUTURO
La tendencia hacia finales de 2007 es a reemplazar la WIFI por la WiMAX. Este es un nuevo estándar, que tiene mucho mayor alcance, mayor velocidad y más capacidad de cantidad de usuarios. Esta tecnología tiene una cobertura de varias decenas de kilómetros por cada punto de acceso, con velocidades de hasta 2 megas.


C. WIMAX
Es una tecnología apoyada por multitud de empresas importantes, agrupadas en WIMAXforum, que podría poner en grandes apuros a tecnologías debido a su flexibilidad (compatibilidad con otras tecnologías existentes en el mercado), su alta velocidad (puede ofrecer calidad de servicios QoS) y uno de los aspectos más importantes: que es mucho más económico que otras tecnologías debido en gran parte al alcance que es de unos 50km. Puede ofrecer desde 11 Mbit/s hasta 54 Mbit/s. Wimax es una tecnología MAN (de área metropolitana) en principio requiere estaciones base formadas por antenas emisoras/receptoras con capacidad de dar servicio a multitud de estaciones que dan cobertura y servicio a edificios completos, siendo una tecnología complementaria con WLAN. Su instalación es muy sencilla y rápida y su precio mucho más competitivo en comparación con otras tecnologías de acceso inalámbrico.

Es válido para topologías punto a multipunto y no requiere línea de visión directa lo que le da una gran diferencia en comparación con otras tecnologías inalámbricas actuales. Emplea las bandas de 3,5 GHz y 10,5 GHZ, válidas internacionalmente, (requieren licencia 2,5-2,7 en Estados Unidos), y las de 2,4 GHz y 5,725-5,825 GHz que son de uso común y no requieren de licencia alguna. Un aspecto importante del estándar 802.16x es que define un nivel MAC que soporta múltiples enlaces físicos. Esto es de gran relevancia para que los fabricantes de equipos puedan diferenciar sus productos y ofrecer soluciones adaptadas a diferentes entornos de uso.
Pertenece a la familia de estándares IEEE 802.16 y el estándar HyperMAN del organismo de ETSI. El estándar inicial 802.16 se encontraba en frecuencias de 10-66 GHz y requería visión directa. La nueva versión 802.16a, ratificada en marzo de 2003, utiliza una banda del espectro más estrecha y baja, de 2-11 GHz, facilitando su regulación y no requiere torres de visión directa. Esta tecnología transforma las señales de voz y datos en ondas de radio dentro de la citada banda de frecuencias. Está basada en OFDM, y con 256 subportadoras puede cubrir un área de 50 kilómetros permitiendo la conexión sin línea vista, es decir, con obstáculos interpuestos, con capacidad para transmitir datos a una tasa de hasta 75 Mbps con un índice de modulación de 5.0 bps/Hz y dará soporte para miles de usuarios con una escalabilidad de canales de 1,5 MHz a 20 MHz. Otra característica de WiMAX es que soporta las llamadas antenas inteligentes (smart antenas), propias de las redes 3G llegando a conseguir 5 bps/Hz, el doble que 802.11a. Estas antenas inteligentes emiten un haz muy estrecho que se puede ir moviendo, electrónicamente, para enfocar siempre al receptor, con lo que se evitan las interferencias entre canales adyacentes y se consume menos potencia al ser un haz más concentrado. En cuanto a seguridad, incluye medidas para la autenticación de usuarios y el cifrado de los datos mediante los algoritmos Triple DES (128 bits) y RSA (1.024 bits), que en comparación con WIFI es sin duda alguna mucho más seguro. WiMAX competirá con los tradicionales de GSM, GPRS y de UMTS. Otra de sus aplicaciones es ofrecer servicios a zonas rurales de difícil acceso, llamadas “última milla”, a las que no llegan las redes cableadas dando de este modo un servicio de telecomunicaciones (servicios universales de telecomunicaciones). Es una ideal para establecer radio-enlaces, dado su gran alcance y capacidad, a un precio muy competitivo.

IV. MULTIMEDIA
A. MP3, MP4
B. TDT, TV SATÉLITE Y TV CABLE, TV INTERNET
C. RADIOS
D. GRABACIÓN, RIPEO, ALMACENAMIENTO
E. SOPORTES DE ALMACENAMIENTO
Los soportes de almacenamiento cumplen un rol fundamental para el respaldo de la información que es guardada en un PC, por otra parte cumplen una gran función ya que nos permiten transportar archivos.
Donde y que características técnicas posee cada soporte es una información de relevancia para la elección del mismo.
1. DISCOS DUROS
Externos o internos. En ellos se almacena la mayor parte de la información incluyendo programas computacionales, drivers, juegos, internet, software multimedia, etc.
2. DISQUETES: SISTEMA DE ALMACENAMIENTO RÍGIDO.
Capacidad 1,4 Mb.
Permite almacenar música, sonido, imágenes y texto.
Se graba mediante impresión magnética en un accesorio (disquetera) conectado al PC.
Su uso ya va en retirada.
3. ZIP
Capacidad 100, 250 Mb
Permite almacenar música, sonido, video, imágenes y texto.
Se graba mediante impresión magnética en un accesorio (zipera) conectado al PC.
Su uso ya va en retirada.
4. CD-ROM
Producto creado inicialmente por Apple. Actualmente puede ser leído por cualquier PC.
Capacidad 700Mb.
Permite almacenar música, sonido, imágenes (album fotoráfico), video y texto.
Se graba mediante un rayo laser a través de un quemador conectado al PC.
Permite lectura en tiempo real.

5. EL DVD (DIGITAL VERSATIL DISC)
Producto físicamente similar al CD, pero que posee más capas.
Su capacidad oscila entre 1,4 Gb a 17Gb.
Contienen un sistema de archivos, llamado UDF.
La capacidad de un DVD-ROM puede ser determinado visualmente por el número de lados de datos y viendo cada lado.
Otra manera de saber si un DVD contiene una o dos capas es ver el anillo central del disco. Si hay dos códigos de barras, es una capa doble. Si hay un código de barras, es una capa simple. En el disco tiene capacidad hasta de 8 idiomas. Hasta 32 de subtítulos.
Menús y características interactivas sencillas, juegos, preguntas, historia, etc.
Tiene la capacidad de producir video con la calidad casi de estudio de y la calidad del audio es mejor que la del CD.
6. HD-DVD
De características físicas similares al DVD permite almacenar películas, programas y videos.
Creado por Toshiba y Nec.
El disco se quema y lee con laser azul.
Almacena hasta 30Gb.

7. BLUE-RAY
Formato desarrollado por Sony y Panasonic.
Permite guardar cerca de 50 Gb en un disco de doble capa, 25 Gb por cada una.
Además, existe la posibilidad de sobrepasar los 200 Gb usando una solución de hasta 8 capas.

8. EL HVD (HOLOGRAPHIC VERSATILE DISC)
Es otro tipo de formato, desarrollado por la compañía Optware, con el apoyo de Fuji y CMC Magnetics, con una capacidad que supera ampliamente al HD-DVD y Blue-Ray, almacenando cerca de 1 terabyte (mil Gb).
9. PEN DRIVE O USB FLASH DRIVE
E s un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas.
Los llaveros son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes.

F. PESO-MEDIDAS


Esta vez ese concepto se ha utilizado para demostrar de manera visual la relación del orden (aunque no de la escala) que existe entre los conceptos de TeraBytes, GigaBytes, MegaBytes, KiloBytes, Bytes y bits.
Para los aun más curiosos, les dejamos saber que después de TeraBytes vienen los PetaBytes, los ExaBytes, los ZettaBytes y los YottaBytes. Así mismo hace unas décadas se utiliza además el término Nibble para significar 4 bits.

Además, históricamente se utiliza el término Word para significar 2 Bytes (16 bits) y Long Word para 4 Bytes (32 bits).

Noten además que 8 bits componen 1 Byte, pero de ahí en adelante cada nuevo orden es exactamente 1,024 del anterior. Es decir, 1 KiloByte (KB) son 1,024 Bytes. 1 MegaBytes (MB) son 1,024 KB. 1 GigaByte (GB) son 1,024 MB, y así sucesivamente.

Otra cosa a notar es la diferencie entre la "b" minúscula y la "B" mayúscula. La "b" siempre significa "bit", mientras que la "B" siempre significa "Byte". Esto es sumamente importante saberlo, y muchos escritores de columnas que no conocen esta diferencia a veces no hacen esta distinción teniendo eso como resultado que lo que publican es en realidad 8 veces mayor o 8 veces menor a la realidad (debido a que 8 bits son 1 Byte).

Ejemplo: Si alguien dice que viene una tarjeta de memoria flash en camino con 1,024GB de memoria para laptops, yo sería el primero en sorprenderme y a la vez dudarlo, puesto que lo mas posible es que (hoy día) el escritor quiso decir 1,024Gb (es decir, Gigabits, no GigaBytes), en donde esos 1,024Gb en realidad equivalen a 128GB, que es algo más factible que 1,024GB.

Lo mismo sucede con velocidades de Internet. Si alguien te dice que te vende una linea de Internet con 10MBps (10 MegaBytes por segundo), al menos hoy día en buena parte del mundo esto daría razón para que una persona técnica lo dude, pues más probablemente quisieron decir 10Mbps (10 Megabits por segundo), lo que equivaldría a unos 1.25 MBps, que es más sensible.

Y no duden que muchas empresas saben muy bien eso, y sin embargo cometen el "error" [intencional] de poner una "B" en vez de una "b" para confundir.

Otra importancia de saber todo esto se ve en el mundo de los discos duros. Todo ingeniero sabe que 1 GigaByte son 1,024 MegaBytes, pero la industria de los fabricantes de los discos duros asumen un sistema decimal y clasifican 1 GigaByte como 1,000 MegaBytes (y hacen lo mismo con los TB, KB, etc). Esto es obviamente algo hecho deliberadamente para engañar al consumidor, y aunque hace un tiempo atrás eso no se notaba mucho, hoy día cuando compres un disco duro de 1TB te sorprenderá saber que mágicamente por alguna razón extraña han desaparecido 24 GigaBytes, que no aparenta mucho pero es suficiente para almacenar muchísimos videos y miles de fotos (noten que al "formatear" también pierdes un poco de espacio, pero esa es una tecnicalidad que no afecta al hecho del engaño este).

Finalmente, para las personas que no son técnicas y que quieren tener un sentido de la relación de estas escalas en el mundo real, 1 Byte (8 bits) es suficiente para almacenar (con un poco de espacio de sobra) una letra de nuestro idioma, así como numerales y otros símbolos. Esto significa que en 1 KB de memoria puedes almacenar 1,024 Bytes, o 1,024 letras, y en 1 MB puedes almacenar 1,024 veces esa cantidad, es decir, 1,024 KB, o 1,048,576 letras.

Eso significa que en una laptop típica de hoy día que tenga 100GB de espacio libre en el disco duro, que en ella puedes almacenar unas increíbles 107,374,182,400 letras (mas de cien mil millones de letras).

Esto te debe dar pausa y maravillarte ante lo increíble que está evolucionando la tecnología. Hace apenas 10 años almacenábamos datos en discos de menos de 1MB, y hoy ya hablamos de discos de 100GB (mas de 100,000MB) como algo totalmente normal (con discos de 1TB ya disponibles en el mercado). Asombroso.

Entonces, en resumen tenemos esto:

1 bit
1 Byte = 8 bits
1 KiloByte (KB) = 1,024 Bytes
1 MegaByte (MB) = 1,024 KB
1 GigaByte (GB) = 1,024 MB
1 TeraByte (TB) = 1,024 GB
1 PetaByte (PB) = 1,024 TB
1 ExaByte (EB) = 1,024 PB
1 ZettaByte (ZB) = 1,024 EB
1 YottaByte (YB) = 1,024 ZB

Y adicionalmente:

1 bit
1 Nibble = 4 bits
1 Byte = 2 Nibles = 8 bits
1 Word = 2 Bytes = 16 bits
1 Long Word = 4 Bytes = 32 bits

G. EXTENSIONES DE ARCHIVOS
Tipos de extensiones
Los archivos podrían clasificarse, según su extensión, en dos categorías principales:
Ejecutables: .EXE, .COM, .BAT, .DLL, etc ...
No ejecutables o archivos de datos: .TXT, .DOC, .XLS, etc ...
Los Ejecutables, habrán sido creados mediante algún lenguaje de programación para realizar funciones y rutinas por si solos, mientras que los archivos de datos serán meros contenedores de datos y requieren una aplicación específica para ser vistos.
¿Qué es una extensión de archivo?
En un ordenador la información viene guardada en archivos, cuyos nombres estan formados por un primer texto o nombre, un punto, y un segundo texto. Este segundo texto es lo que se denomina comúnmente Extensión, y es lo que especifica al sistema el tipo de archivo que es.
Por ejemplo, un archivo llamado miarchivo.txt ; miarchivo es el nombre del archivo y lo que va después del punto txt es la extensión que en este caso indica que se trata de un archivo de texto.
El número de caracteres de la extensión no es fijo pero habitualmente son tres como .doc .txt .exe o .pdf
Pero también pueden aparecer extensiones de mayor longitud como .torrent o .jpeg, y de menos como .db
Windows oculta las extensiones de archivo ¿cómo hacer para verlas?
¿Por qué se ocultan las extensiones y por qué es bueno verlas?
El sistema operativo Windows oculta las extensiones de los archivos por defecto. Por ejemplo, si tenemos en una carpeta el archivo MIARCHIVO.txt, y el sistema operativo nos muestra en pantalla solo MIARCHIVO, lo cual no nos permite saber cual es la extensión del archivo.
Ocultar las extensiones se suele hacer por comodidad y para evitar que se produzcan errores al cambiar el nombre de los archivos. Si le decimos a nuestro ordenador que nos muestre las extensiones de los archivos tendremos que tener cuidado de si cambiamos el nombre del archivo no cambiemos su extensión.
De todas formas, aunque resulte más cómodo a la hora de cambiar los nombres a los archivos, ocultar las extensiones de los archivos puede entrañar algún peligro ya que hay tipos de archivos que pueden portar virus. Cada tipo de archivo viene con un icono asociado, el cual permite al usuario identificarlo sin necesidad de mirar la extensión. El problema es que algunos los virus pueden manipular esto, asociando iconos de archivos conocidos a otros perjudiciales para que el usuario no sepa que lo que está ejecutando puede hacer peligrar su ordenador.

1. EXTENSIONES MÁS COMUNES
Decir que existen infinidad de extensiones, aquí solo se muestran las más típicas. Si desconoces un tipo de extensión y quieres averiguar de qué se trata ese archivo o con qué programa puedes abrirlo, la mejor opción es recurrir a buscadores o a páginas especializadas en el asunto como www.fileinfo.net.

AVI, DIVX, MPG, MPEG, MOV : Distintos formatos de archivos de vídeo
ISO, BIN, CUE, MDF, MDS : Imágenes de CDs que se pueden grabar con programas tipo Ahead Nero o emular con programas tipo Daemon Tools o Alcohol.
BMP, JPG, JPEG, GIF : Extensiones de imágenes.
DLL : Archivos con código ejecutable que se cargan bajo demanda del programa por parte del sistema operativo. Algo más complicados de entender pero necesarios para el correcto funcionamiento de muchos programas y muy habituales por tanto no debemos asustarnos al verlos.
DOC, RTF, TXT : Archivos de texto
EXE : Archivo ejecutable, aplicación
FON, TTF : Archivo de fuente o tipo de letra
HLP : Archivo de ayuda de Windows
HTM, HTML, PHP, ASP, XML : Diversas extensiones asociadas a las páginas web
MDB : Base de datos de Microsft Access
MP3, WAV, WMA, OGG : Distintos formatos de archivos de sonido NFO : Archivo de texto plano que ofrece alguna información de interés
XLS : Hoja de cálculo de Microsoft Excel.
PDF : Archivo de documento.
ZIP,RAR,ACE : Archivos comprimidos.







V. TELEFONIA MÓVIL
La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.

El teléfono móvil o celular (designación usada en Hispanoamérica) fue inventado en 1947 por la empresa estadounidense AT&T, pero no se hizo portátil de manera práctica hasta 1983 cuando Motorola culmina el proyecto DynaTAC 8000X, que es presentado oficialmente en 1984. El DynaTAC 8000X pesaba cerca de 1 kg, tenía un tamaño de 33.02x4,445x8,89 centímetros (13 x 1,75 x 3,5 pulgadas), y rendía una hora de comunicación y ocho horas en stand-by, con pantalla de LED.

El teléfono móvil consiste en un dispositivo de comunicación electrónico con las mismas capacidades básicas de un teléfono de línea telefónica convencional. Además de ser portátil es inalámbrico al no requerir cables conductores para su conexión a la red telefónica.

La red de telefonía móvil consiste en un sistema telefónico en el que mediante la combinación de una red de estaciones transmisoras-receptoras de radio (repetidores ó también llamados estaciones base) y una serie de centrales telefónicas de conmutación, se posibilita la comunicación entre terminales telefónicos portátiles (teléfonos móviles) o entre terminales portátiles y teléfonos de la red fija tradicional.
A. EVOLUCIÓN Y CONVERGENCIA TECNOLÓGICA
La evolución del teléfono móvil ha permitido disminuir su tamaño y peso, desde ese primer teléfono móvil en 1983 que pesaba 780 gramos, a los actuales más compactos y con mayores prestaciones de servicio. El desarrollo de baterías más pequeñas y de mayor duración, pantallas más nítidas y de colores, la incorporación de software más amigable, hacen del teléfono móvil un elemento muy apreciado en la vida moderna.

El avance de la tecnología ha hecho que estos aparatos incorporen funciones que no hace mucho parecían futuristas, como juegos, reproducción de música MP3 y otros formatos, correo electrónico, SMS, agenda electrónica PDA, fotografía digital y video digital, videollamada, navegación por Internet y hasta Televisión digital. Las compañías de telefonía móvil ya están pensando nuevas aplicaciones para este pequeño aparato que nos acompaña a todas partes. Algunas de esas ideas son: medio de pago, localizador e identificador de personas.Siempre hay que tener en cuenta los grandes avances sufridos desde el primer teléfono movil hasta el actual.


B. INTERNET MÓVIL EN ESPAÑA
Actualmente en España, todos los operadores (Movistar, Vodafone, Orange y Yoigo) ofrecen conexión a Internet móvil.
Existen multitud de tarifas, aunque sólo tres operadores (Vodafone, Orange y Yoigo) tienen tarifa plana, de los cuales únicamente Vodafone ofrece velocidad HSDPA.

C. FABRICANTES
Nokia es actualmente el mayor fabricante en el mundo de teléfonos móviles, con una cuota de mercado global de aproximadamente 36% en el primer trimestre de 2007. Entre otros fabricantes se encuentran Apple Inc., Audiovox (hoy UT Starcom), Benefon, BenQ-Siemens, High Tech Computer, Fujitsu, Kyocera, LG Mobile, Mitsubishi, Motorola, NEC Corporation, Neonode, Panasonic (Matsushita Electric), Pantech Curitel, Philips, Research In Motion, SAGEM, Gtran, Samsung, Sanyo, Sharp, Sierra Wireless, SK Teletech, Skyzen, Sony Ericsson, TCL Corporation,Toshiba, Alcatel y Verizon.





VI. SEGURIDAD
A. SEGURIDAD EN INTERNET
Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.
Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimicidad. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.
Hay cientos de millones de usuarios de Internet. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.
En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.
Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.

Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.

La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.
1. AUTENTIFICACIÓN
Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y suplantar la identidad de su legítimo usuario.

Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.

La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente.
Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente económicos ratones que llevan incorporado un lector de huellas dactilares.

2. FIRMAS DIGITALES
Cuando firmamos manualmente un documento perseguimos dos objetivos:
1) Hacemos una rúbrica, un garabato que “sólo nosotros sabemos hacer”, para dejar constancia de que ese documento lo subscribimos realmente nosotros.
2) Ponemos la firma justo al final del documento para evitar que alguien pueda introducir texto adicional, es decir, para garantizar la integridad del texto.

La comunicación electrónica permite un sistema de firma mucho más segura. Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma.
Supongamos que Ana quiere enviar a Benito un mensaje firmado digitalmente. El ordenador de Ana calculará la función resumen del texto mediante el algoritmo SHA, por ejemplo. El número resumen es codificado con la clave privada de Ana. El resultado es un número, la firma digital, único para ese documento. Ana envía el texto y la firma a Benito. Para comprobar la identidad de la emisora del mensaje, el ordenador de Benito desencripta la firma con la clave privada de Ana obteniendo así un número resumen. A continuación calcula la función SHA del texto recibido y lo compara con el obtenido de la firma. Si ambos coinciden queda plenamente garantizado que el texto no ha sido modificado y que fue Ana la que lo remitió.
3. CERTIFICADOS ELECTRÓNICOS
¿Pero qué garantía tiene Benito de que la clave pública de Ana que él ha obtenido de una base pública es realmente de Ana y no de otra persona? Un sistema de reforzar la confianza en una clave pública es acompañar el mensaje con un certificado electrónico.
Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite.
Los certificados electrónicos que siguen el estándar X.509 tienen los siguientes campos.
1.- Versión.
2.- Número de serie.
3.- Identificador del algoritmo empleado para la firma digital.
4.- Nombre del certificador.
5.- Periodo de validez.
6.- Nombre del sujeto.
7.- Clave pública del sujeto.
8.- Identificador único de certificador.
9.- Identificador único de sujeto.
10- Extensiones.
11- Firma digital de todo lo anterior generada por el certificador.

Hay otros tipos estándar de certificado que se están desarrollando y que permiten incluir más campos. Por ejemplo, una entidad bancaria podría certificar que tal clave pública pertenece a una empresa cliente suyo y que tiene un capital social determinado.
4. VIRUS Y ANTIVIRUS
Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.

Estas acciones pueden ser:

1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.

2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...

3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.

4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.
A) TIPOS DE VIRUS
Gusanos

Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.

Troyanos

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.

Bombas Lógicas o de Tiempo

Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.

Hoax

Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

B) ANTIVIRUS

Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.

Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus desconocidos. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.
5. CORTAFUEGOS O FIREWALLS
Los cortafuegos son sistemas de seguridad para evitar incendios que consisten en establecer una barrera física, no inflamable, separando la zona que queremos proteger de la zona de donde puede venir el fuego. En informática, un cortafuegos es cualquier sistema utilizado para separar una máquina o una subred del resto de la red para protegerla de intrusiones externas que puedan suponer una amenaza a la seguridad. La zona protegida se llama "perímetro de seguridad" y la protección se realiza separándola de una zona externa, no protegida, llamada zona de riesgo.
Evidentemente la forma de aislamiento más efectiva para cualquier política de seguridad consiste en el aislamiento físico, es decir, no tener conectada la máquina o la subred a otros equipos o a Internet. Pero de lo que se trata es, precisamente, de proteger datos archivados que tienen que estar disponibles para ser transportados.
Se llama host bastión (también se denominan gates) al sistema que actúa como intermediario. Es el punto de contacto de los usuarios de la red interna de una organización con otro tipo de redes. El host bastión filtra tráfico de entrada y salida, y también esconde la configuración de la red hacia fuera. Esta máquina debe estar especialmente asegurada, pero en principio es vulnerable a ataques por estar abierta a Internet.
Se llama filtrado de paquetes la acción de denegar o permitir el flujo de información entre la red interna, protegida con el cortafuegos, y el resto de Internet. Este filtrado se hace de acuerdo a unas normas predefinidas. El filtrado también se conoce como screening, y a los dispositivos que lo implementan se les denomina chokes; el choke puede ser la máquina bastión o un elemento diferente.
Un proxy es un programa que permite o niega el acceso a una aplicación determinada entre dos redes. Los clientes proxy se comunican sólo con los servidores proxy, que autorizan las peticiones y las envían a los servidores reales, o las deniegan y las devuelven a quien las solicitó.
En casi todos los cortafuegos existen al menos un choke y una máquina bastión, aunque también puede ser considerado cortafuegos a un simple router que filtre paquetes.
Los cortafuegos son cada vez más necesarios en nuestras redes, pero todos los expertos recomiendan que la seguridad no se limite a su uso. Deben por tanto ser considerados un "complemento" importante, una pieza necesaria, pero no suficiente, de los sistemas de seguridad. Cualquier cortafuegos, desde el más simple al más avanzado, presenta dos gravísimos problemas de seguridad:

Por un lado, centralizan todas las medidas en un único sistema, de forma que si éste se ve comprometido y el resto de nuestra red no está lo suficientemente protegido el atacante consigue amenazar a toda la subred simplemente poniendo en jaque a una máquina.

El segundo problema, relacionado con éste, es la falsa sensación de seguridad que un cortafuegos proporciona: generalmente un administrador que no disponga de un cortafuegos va a preocuparse de la integridad de todas y cada una de sus máquinas, pero en el momento en que instala el cortafuegos y lo configura asume que toda su red es segura, por lo que se suele descuidar enormemente la seguridad de los equipos de la red interna.
Un cortafuegos evidentemente no protege contra ataques que no pasan por él: esto incluye todo tipo de ataques internos dentro del perímetro de seguridad, pero también otros factores que a priori no deberían suponer un problema. El típico ejemplo de estos últimos son los usuarios que instalan sin permiso, sin conocimiento del administrador de la red, y muchas veces sin pensar en sus consecuencias, un simple modem en sus PCs o estaciones de trabajo; esto, tan habitual en muchas organizaciones, supone la violación y la ruptura total del perímetro de seguridad, ya que posibilita accesos a la red no controlados por el cortafuegos.
Otro problema de sentido común es la reconfiguración de los sistemas al pasarlos de una zona a otra con diferente nivel de seguridad; este acto - que en ocasiones no implica ni tan siquiera el movimiento físico del equipo, sino simplemente conectarlo en una toma de red diferente - puede ocasionar graves problemas de seguridad en nuestra organización, por lo que cada vez que un cambio de este estilo se produzca no sólo es necesaria la reconfiguración del sistema, sino la revisión de todas las políticas de seguridad aplicadas a esa máquina.
Los cortafuegos personales son programas que se instalan de forma residente en nuestra computadora y que permiten filtrar y controlar la conexión a la red. En general necesitan un conocimiento adecuado de nuestra computadora, pues en la actualidad son muchos los programas que realizan conexiones a la red y que son necesarios. Es por ello que no son recomendables para usuarios inexpertos ya que podrían bloquear programas necesarios (incluso hasta la propia posibilidad de navegación por Internet), aunque siempre se tenga a mano la posibilidad de desactivarlos.

B. REGLAS DE SEGURIDAD
En la protección de nuestros bienes, incluyendo la información, debemos seguir tres reglas lógicas básicas para evitar incoherencias.
PRIMERA
La seguridad debe cubrir todos los huecos.
De nada sirve tener una puerta de seguridad si no la cerramos con llave o si dejamos abierta la ventana de al lado. Se trata por tanto de delimitar con precisión todos los aspectos de seguridad que se deben cubrir y prever todas las contingencias (que se pueda). La máxima seguridad que tenemos es la del elemento más débil del sistema.

SEGUNDA
Para evitar que te coman no es necesario correr más que el león, es suficiente con correr más que las otras gacelas.
Los niveles de seguridad deben ser adecuados al entorno ¿Qué medidas de seguridad toman los demás? ¿Cómo se protegen los que tienen lo mismo que yo? Mis medidas de protección deben ser solo un poco superiores a las normales en mi entorno. Unas medidas de seguridad muy superiores a lo normal no solo serán muy costosas sino que pueden llegar a ser contraproducentes por llamar la atención.
TERCERA
La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles.
La foto de mi madre, por ejemplo, es muy valiosa para mí, pero no es necesario conservarla en la caja fuerte de un banco ya que para los potenciales ladrones tiene muy poco valor. Se trata de hacer una valoración de riesgos y de los costes de la protección de forma que en ningún momento los costes superen a los riesgos.
Para la evaluación de riesgos hay que delimitar:
-qué queremos proteger
-cuál es su valor
-qué riesgos existen
-quién puede atacar
Al estimar el valor de nuestras propiedades y sus riesgos tendemos a ser muy subjetivos. Lo que debemos hacer es estimar el valor que le dan los "enemigos". Debemos suponer que los enemigos sólo actuarán cuando el valor de lo que esperen obtener sea superior al coste de conseguirlo. Debemos por tanto estimar la valoración que el enemigo hace, pero teniendo en cuenta que esa valoración puede ser también muy subjetiva. Los hackers valoran en mucho haber entrado en un ordenador muy protegido aunque la información existente en ese ordenador no les sea de ninguna utilidad; están por tanto dispuestos a dedicar cientos de horas de estudio, trabajo en equipo e incurrir en riesgos penales tan solo para obtener un premio de tipo deportivo del que, además, no pueden presumir.


VII. GADGETS , PERIFÉRICOS Y SOFTWARE
A. IMPRESORAS Y SCANNERS
B. ALMACENAMIENTO MULTIMEDIA
C. GPS
D. PDA Y TELÉFONOS MÓVILES
E. REPRODUCTORES MULTIMEDIA MP3 Y MP4
F. TV LCD
G. GRABADORES Y REPRODUCTORES AUDIO Y VIDEO

Visitas: 281

Afegir un comentari

Has de ser membre de Xarxa Àrea de Formació Unió Pagesos per poder afegir comentaris!

Registra't per Xarxa Àrea de Formació Unió Pagesos

Butlletí Area Formació

Enllaços

Distintiu

Carregant…

© 2020   Creado por Àrea Formació Unió Pagesos.   Tecnología de

Emblemes  |  Informar d'un problema  |  Términos de servicio