IPSec

05 noviembre 2008

Las redes se diseñan normalmente para impedir el acceso no autorizado a datos confidenciales desde fuera de la intranet de la empresa mediante el cifrado de la información que viaja a través de líneas de comunicación públicas. Sin embargo, la mayor parte de las redes manejan las comunicaciones entre los hosts de la red interna como texto sin formato. Con acceso físico a la red y un analizador de protocolos, un usuario no autorizado puede obtener fácilmente datos privados.

IPsec es la abreviatura de Internet Protocol security que es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPSec autentifica los equipos y cifra los datos para su transmisión entre hosts en una red, intranet o extranet, incluidas las comunicaciones entre estaciones de trabajo y servidores, y entre servidores. El objetivo principal de IPSec es proporcionar protección a los paquetes IP. IPSec está basado en un modelo de seguridad de extremo a extremo, lo que significa que los únicos hosts que tienen que conocer la protección de IPSec son el que envía y el que recibe. Cada equipo controla la seguridad por sí mismo en su extremo, bajo la hipótesis de que el medio por el que se establece la comunicación no es seguro.



Arquitectura de seguridad

IPsec está implementado por un conjunto de protocolos criptográficos sirven para lo siguiente:

1) Asegurar el flujo de paquetes
2) Garantizar la autenticación mutua
3) Establecer parámetros criptográficos

La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad(SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec.

Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec coge las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.



Servicios de seguridad de IPSec

1) Control de Acceso: Se establecen politicas de establecimiento de conexiones IPSec.

2) Autenticación del originario de los datos: El que recibe un paquete está seguro que proviene del host supuesto.

3) Integridad de mensaje: Un atacante no puede modificar un paquete y éste ser aceptado.

4) Protección contra reenvíos: Un atacante no puede reenviar paquetes previamente enviados, y éste ser aceptado.

5) Confidencialidad: Un atacante no puede leer datos interceptados.


Propósito de diseño

IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso principal. Hay que tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante diferentes entre los dos modos de operación.

La seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado más despacio de lo esperado. Parte de la razón a esto es que no ha surgido infraestructura de clave pública universal o universalmente de confianza (DNSSEC fue originalmente previsto para esto); otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores. Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como:

1) Cifrar el tráfico (de forma que no pueda ser leido por nadie más que las partes a las que está dirigido)

2) Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto)

3) Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza)

4) Anti-repetición (proteger contra la repetición de la sesión segura)


Modos

Así pues y dependiendo del nivel sobre el que se actúe, podemos establecer dos modos básicos de operación de IPsec:

Modo transporte: En este modo, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador. Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que describen el mecanismo de NAT-T.


Modo túnel: En este modo, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. El establecimiento del túnel IPSec se hace básicamente en dos fases:


1. IKE - Fase 1: los gateways negocian un canal bidireccional (SA) que se utilizará para crear los canales de la siguiente fase. Se presentan los algoritmos de cifrado probables, y las claves de autenticación para armar los túneles IPSec.

2. IKE - Fase 2: usando el canal generado en la fase uno, se establece un par de SAs (unidireccionales, uno para cada sentido) con los parámetros de refresco de claves, método de cifrado, y el protocolo a usar: AH o ESP.


Protocolos utilizados

IPsec consta de dos protocolos que han sido desarrollados para proporcionar seguridad a nivel de paquete, tanto para IPv4 como para IPv6:

Authentication Header (AH): Proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados. . La protección que AH provee incluye a la información de encabezado de los paquetes, como ser las direcciones en origen y destino.


Encapsulating Security Payload (ESP): Proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.

Otros:

Internet Key Exchange (IKE): Establece una asociación de seguridad (SA).Supone una alternativa al intercambio manual de claves. Su objetivo es la negociación de una Asociación de Seguridad para IPSEC. Permite, además, especificar el tiempo de vida de la sesión IPSEC, autenticación dinámica de otras máquinas, etc.

Internet Security Association and Key Management Protocol (ISAKMP): Es utilizado por AH y ESP para la administración de claves. ISAKMP no define por si mismo los algoritmos de generación de claves, sino que permite el uso de distintos tipos de algoritmos, aunque el estándar pide un set mínimo en las implementaciones. Para el intercambio de claves, se utiliza el protocolo IKE (Internet Key Exchange), esto se hace por separado para independizar el método de intercambio de claves del protocolo IPSec. La estandarización de IKE permite la interoperabilidad entre distintos sistemas, la implementación de IKE de FreeS/WAN se llama Pluto.


Componentes de IPSec

En el proceso de autenticación y cifrado de IPSec intervienen varios componentes. Su conocimiento y el de los procesos en que consiste la comunicación IPSec ayuda a encontrar soluciones a los problemas de implementación.

El proceso de negociación y filtrado: Cuando un equipo configurado con una directiva de IPSec intenta comunicar con otro equipo, comienza el proceso siguiente:

1. Las directivas de IPSec se entregan al controlador de IPSec y el intercambio de clave ISAKMP/Oakley a través de directivas locales o configuraciones de Directiva de grupo desde Active Directory.

2. ISAKMP supervisa las negociaciones entre los hosts y proporciona claves que se usan con algoritmos de seguridad.

3. El controlador de IPSec supervisa, filtra y protege el tráfico entre el nivel de transporte y el nivel de red.


Directivas de seguridad de IP

Las directivas son las reglas de seguridad que definen el nivel de seguridad deseado, el algoritmo de hash, el algoritmo de cifrado y la longitud de la clave. Estas reglas también definen las direcciones, protocolos, nombres DNS, subredes o tipos de conexión a los que se aplica la configuración de seguridad. Las directivas de IPSec se pueden configurar de acuerdo con los requisitos de seguridad de un usuario, grupo, aplicación, dominio, sitio o empresa global. Windows 2000 proporciona Administración de directiva de seguridad de IP para crear y administrar directivas de IPSec localmente o a través de Directiva de grupo. Se proporcionan directivas predefinidas (predeterminadas) para configuraciones de seguridad de grupo y locales. Se pueden modificar para cumplir requisitos específicos. Una vez definida una directiva, tiene que asignarse. De forma predeterminada, no hay directivas asignadas.


Ventajas de IPSec

1) Protege servicios de mas alto nivel
2) No se necesita cambiar las aplicaciones
3) A bajo nivel provee alto nivel de encriptación


Desventajas de IPSec

La única desventaja que se le ve a IPSec por el momento, es la dificultad de configuración con sistemas Windows. El Windows 2000 y Windows XP proveen herramientas para configurar túneles con IPSec, pero su configuración es bastante difícil (Microsoft nombra a todas las cosas en forma diferente de lo estándar), y además posee algunas limitaciones (como ser: necesita si o si IP estáticos).


Limitaciones de IPSec

1) IPSec no es seguro si el sistema no lo es: Los gateways de seguridad deben estar en perfectas condiciones para poder confiar en el buen funcionamiento de IPSec.

2) IPSec no provee seguridad de usuario a usuario: IPSec no provee la misma clase de seguridad que otros sistemas de niveles superiores. Por ejemplo, el GPG que se utiliza para cifrar mensajes de correo electrónico, si lo que se necesita es que los datos de un usuario los pueda leer otro usuario, IPSec no asegura esto y se tendrá que utilizar otro método.

3) IPSec autentica máquinas, no usuarios: El concepto de identificación y contraseña de usuarios no es entendido por IPSec, si lo que se necesita es limitar el acceso a recursos dependiendo del usuario que quiere ingresar, entonces habrá que utilizar otros mecanismos de autenticación en combinación con IPSec.

4) IPSec no evita los ataques DoS : Estos ataques se basan en sobrecargar la máquina atacada de tal modo de que sus usuarios no puedan utilizar los servicios que dicha máquina les provee.


Tipos de conexión IPSec

Redes privadas virtuales: Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro. La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.

De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.

Road Warrior: El protocolo IPSEC y utilidades pueden ser usados para establecer un servidor para aceptar paquetes entrantes de un cliente vagabundo (con una dirección de IP arbitraria) sobre Internet, comúnmente llaman a esto " un guerrero del camino " o road warrior, porque el cliente es originalmente una computadora portátil usada de ubicaciones remotas y conectada a Internet que usa proveedores de servicio públicos y conexiones dialup.


Estado actual del estándar

IPsec es una parte obligatoria de IPv6, y su uso es opcional con IPv4. Aunque el estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y experiencia hasta 2007 atañe a las implementaciones de IPv4. Los protocolos de IPsec se definieron originalmente en las RFCs 1825 y 1829, publicadas en 1995. En 1998 estos documentos fueron sustituidos por las RFCs 2401 y 2412, que no son compatibles con la 1825 y 1829, aunque son conceptualmente idénticas.
En diciembre de 2005 se produjo la tercera generación de documentos, RFCs 4301 y 4309. Son en gran parte un superconjunto de la 2401 y 2412, pero proporcionan un segundo estándar de Internet Key Exchange. Esta tercera generación de documentos estandarizó la abreviatura de IPsec como "IP" en mayúsculas y "sec" en minúsculas. Es raro ver un producto que ofrezca soporte de RFC1825 y 1829. "ESP" se refiere generalmente a 2406, mientras que ESPbis se refiere a 4303.


Rasgos de Seguridad Avanzados ..IPV6 el futuro de Internet

La eliminación de NAT, el permiso de comunicación entre iguales, la aparición de numerosos nuevos usos y la conexión de unos mil millones de nuevos dispositivos son todas las ventajas asociadas con IPV6. Aún tales ventajas levantan preguntas serias sobre la seguridad: ¿Va a ser el Internet de mañana, con tantos individuos y la comunicación de dispositivos, un lugar más seguro?. ¡La respuesta es que será lejos mucho más seguro! La razón es IPV6 viene con su propio protocolo de seguridad.

Estandarizado por la IETF para IPV6, IPsec es opcional para sistemas IPV4, pero obligatorio para sistemas IPv6-especificados. La seguridad ofrecida por IPSEC entra en el juego en la capa de IP del TCP/IP. Por lo tanto, porque IPSEC es aplicado en un nivel tan profundo "o bajo", hay protección inherente para todos los protocolos de nivel más alto, como TCP, protocolos HTTP, propietarios de aplicación, etc. IPsec proporciona varios servicios de seguridad, incluyendo el cifrado, la autenticación, la integridad y la protección. Además, IPsec permite al cifrado de protocolos sólo particulares de aplicación mientras los otros simplemente son autenticados.

En IPV6, IPSec es puesto en práctica usando el Authentication Header AH y el Encapsulating Security Payload ESP. El Authentication Header proporciona la integridad y la autenticación de la fuente. Esto también proporciona la protección opcional contra paquetes jugados de nuevo. El Encapsulating Security Payload proporciona la confidencialidad, la autenticación de la fuente, desconecta la integridad del paquete interior, la antirepetición, y la confidencialidad de flujo de tráfico limitada.


Fuentes de informacion

http://www.idg.es/computerworld/conocimiento/pdfs/ES_LR_MPLS_Sonicwall_Paperv2.pdf
http://dns.bdat.net/documentos/cursos/ar01s612.html http://www.ldc.usb.ve/~figueira/cursos/Seguridad/Material/IPsec.pdf
http://seguridad.internet2.ulsa.mx/congresos/2001/cudi2/tutorial_ipsec.pdf

Glosario de Tecnologías

08 octubre 2008

Backhaul (red de retorno): Conexión de baja, media o alta velocidad que conecta a computadoras u otros equipos de telecomunicaciones encargados de hacer circular la información. Los backhaul conectan redes de datos, redes de telefonía celular y constituyen una estructura fundamental de las redes de comunicación. Un Backhaul es usado para interconectar redes entre sí utilizando diferentes tipos de tecnologías alámbricas o inalámbicas.

Mapa Conceptual

Photobucket

http://es.wikipedia.org/wiki/Backhaul
http://www.davidbayon.net/index.php?mostrar=posts&post_id=129


Biotecnología: La biotecnología no es, en sí misma, una ciencia, es un enfoque multidisciplinario que involucra varias disciplinas y ciencias (biología, bioquímica, genética, virología, agronomía, ingeniería, química, medicina y veterinaria entre otras). Hay muchas definiciones para describir la biotecnología. En términos generales biotecnología es el uso de organismos vivos o de compuestos obtenidos de organismos vivos para obtener productos de valor para el hombre. En un sentido amplio se puede definir como la aplicación de organismos, componentes o sistemas biológicos para la obtención de bienes y servicios.


Mapa Conceptual
Photobucket

http://www.ugr.es/~eianez/Biotecnologia/introbiotec.htm#01
http://www.monografias.com/trabajos14/biotecnologia/biotecnologia.shtml



Ciencia Cognitiva:
Se denomina ciencia cognitiva al estudio científico de la mente. Su enfoque y su área de investigación es intensamente multidisciplinar, producto de la confluencia entre la lingüística, la psicología cognitiva, la neurociencia, la física, la biología, la filosofía y la inteligencia artificial, por todo lo cual a menudo se designa en plural como ciencias cognitivas.


Mapa Conceptual
Photobucket

http://es.wikipedia.org/wiki/Ciencia_cognitiva
http://www.dc.fi.udc.es/~barreiro/cogdocen/quees.html


Distorsión: Es la diferencia entre señal que entra a un equipo o sistema y la señal de salida del mismo. Por tanto, puede definirse como la "deformación" que sufre una señal tras su paso por un sistema. La distorsión puede ser lineal o no lineal. Si la distorsión se da en un sistema óptico recibe el nombre de aberración. Adiciones de armónicos no deseados a la señal original. Cualquier cosa que altere la señal original.

Mapa Conceptual

Photobucket

http://www.definicion.org/distorsion
http://es.wikipedia.org/wiki/Distorsi%C3%B3n


DSL: (Digital Subscriber Line) es un conjunto de normas para la conexión de red de banda ancha sobre líneas telefónicas normales. A pesar de su tamaño, Damn Small Linux contiene un gran número de aplicaciones, incluyendo el reproductor XMMS, un cliente FTP, un navegador web, un cliente de correo electrónico, una hoja de cálculo y un procesador de textos, tres editores (Nedit, nVi, Zile), Xpdf, Naim (AIM, ICQ, IRC), VNCviewer, un servidor y cliente de SSH/SCP, un cliente DHCP, PPP, PPPoE, Servidor Web, Servidor ftp, etc. También permite instalar nuevos paquetes mediante synaptic o bien se puede activar apt de manera que podemos añadir cualquier aplicación que nos sea necesaria.



Mapa Conceptual
Photobucket

http://es.wikipedia.org/wiki/DSL
http://es.wikipedia.org/wiki/Damn_Small_Linux


Infraestructura Energética: La infraestructura energética es un entramado que ha llegado a ser tremendamente complejo, es una de las bases sobre las que se asienta nuestra sociedad. El correcto funcionamiento del tejido energético es básico para que un país pueda desarrollar su actividad y de su desequilibrios derivan consecuencias que se miden por millones de Euros.


Mapa Conceptual
Photobucket

http://www.atpae.org.mx/
http://es.wikipedia.org/wiki/Lista_de_temas_energ%C3%A9ticos


LED: Diodo emisor de luz, también conocido como LED (acrónimo del inglés de Light-Emitting Diode) es un dispositivo semiconductor (diodo) que emite luz coherente de espectro reducido cuando se polariza de forma directa la unión PN del mismo y circula por él una corriente eléctrica. Este fenómeno es una forma de electroluminiscencia. El color (longitud de onda), depende del material semiconductor empleado en la construcción del diodo y puede variar desde el ultravioleta, pasando por el visible, hasta el infrarrojo. Los diodos emisores de luz que emiten luz ultravioleta también reciben el nombre de UV LED (UltraV'iolet Light-Emitting Diode) y los que emiten luz infrarroja suelen recibir la denominación de IRED (Infra-Red Emitting Diode).


Mapa Conceptual
Photobucket

http://es.wikipedia.org/wiki/Diodo_LED
http://es.wikipedia.org/wiki/DSL


Nanotecnología: Es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades de la materia a nano escala. Cuando se manipula la materia a la escala tan minúscula de átomos y moléculas, demuestra fenómenos y propiedades totalmente nuevas. Por lo tanto, científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.



Mapa Conceptual
Photobucket

http://www.euroresidentes.com/futuro/nanotecnologia/nanotecnologia_que_es.htm
http://nextwave.universia.net/salidasprofesionales/nano/nano1.htm


OFDM: La Multiplexación por División de Frecuencias Ortogonales, en inglés Orthogonal Frequency Division Multiplexing (OFDM), es una modulación que consiste en enviar un conjunto de portadoras de diferentes frecuencias donde cada una transporta información la cual es modulada en QAM o en PSK .Normalmente se realiza la modulación OFDM tras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos en la transmisión, entonces esta modulación se denomina COFDM



Mapa Conceptual
Photobucket

http://www.idg.es/pcworldtech/mostrararticulo.asp?id=177008&seccion=seguridad
http://es.wikipedia.org/wiki/Multiplexaci%C3%B3n_por_Divisi%C3%B3n_de_Frecuencias_Ortogonales

PDA (Personal Digital Assistant): Es un dispositivo de pequeño tamaño que combina un ordenador, teléfono/fax, Internet y conexiones de red. También se les llama palmtops, hand held computers y pocket computers. Un PDA típico puede funcionar como teléfono móvil, fax, explorador de internet, organizador personal, GPS, etc. La mayoría de PDAs empezaron a usarse con una especie de bolígrafo en lugar de teclado, por lo que incorporaban reconocimiento de escritura a mano.

Mapa Conceptual
Photobucket

http://www.masadelante.com/faq-que-es-un-pda.htm
http://es.wikipedia.org/wiki/Computador_de_bolsillo



Protocolo TKIP: (Temporal Key Integrity Protocol). En criptografía, TKIP es un protocolo de seguridad usado en WPA (Wi-Fi Protected Access) para mejorar el cifrado de datos en redes inalámbricas. WPA es utilizado en redes Wi-Fi para corregir deficiencias en el antiguo estándar de seguridad WEP. TKIP fue diseñado para reemplazar el WEP sin cambiar el hardware (tal vez solamente el firmware).


Mapa Conceptual
Photobucket
http://www.alegsa.com.ar/Dic/tkip.php
http://www.gestiopolis.com/delta/term/TER322.html


Ruido: El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada . Hay diferentes tipos de ruido : ruido térmico debido a la agitación térmica de electrones dentro del conductor , ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de transmisión , diafonía se produce cuando hay un acoplamiento entre las líneas que transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca duración y de gran amplitud que afectan a la señal.



Mapa Conceptual
Photobucket

http://www.elruido.com/
http://www.monografias.com/trabajos3/redycomun/redycomun.shtml


Tecnologías Disruptivas: Se definen como tecnología disruptivas a aquellas tecnologías o innovaciones que conducen a la aparición de productos, servicios que utilizan preferiblemente una estrategia disruptiva frente a una estrategia sostenible, a fin de competir contra una tecnología dominante y cambiar status quo en el mercado. Aunque inicialmente el termino proviene de la Economía, actualmente comienza a tener mucha importancia a la hora de plantear estrategias de desarrollo en los departamentos de I+D de muchas compañías.




Mapa Conceptual
Photobucket

http://www.madrimasd.org/revista/revista21/aula/aula1.asp
http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_disruptiva



Tecnología CIM: La manufactura integrada por computador es el lado de ésta que reconoce que los diferentes pasos en el desarrollo de productos manufacturados están interrelacionados y pueden ser ajustados de manera más eficiente y efectiva con el uso de computadores. A pesar de que CIM implica integrar todos los pasos de un proceso de manufactura, en la práctica muchas compañías han logrado grandes beneficios al implementar sistemas CIM parciales, es decir, en solo algunas áreas de la empresa. De hecho, se cree que aún no existe ninguna empresa que haya logrado una integración total del sistema.



Mapa Conceptual
Photobucket

http://html.rincondelvago.com/cim.html
http://www.mastermagazine.info/termino/4256.php


WEB: La palabra WEB viene del inglés: red, malla, telaraña[] y puede referirse a:
1) La Web el sistema de documentos (o webs) interconectados por enlaces de hypertexto, que se ejecutan en Internet

2) Una página web: documento o fuente de información, generalmente en formato HTML y que puede contener hiperenlaces a otras páginas web.

3) Un sitio web, o red informática (en inglés: website), que es un conjunto de páginas web, típicamente comunes a un dominio o subdominio en la World Wide Web en Internet.

4) Un servidor web, un programa que implementa el protocolo HTTP (hypertext transfer protocol) para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language).

Tarjetas de Red Alambricas

Una tarjeta de red, físicamente, es una tarjeta de expansión insertada dentro del PC con una o más oberturas externas, por donde se conecta el cable de red. A nivel conceptual, la tarjeta de red, también llamada adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español), permite la comunicación entre los diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM, impresoras, etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45. Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE
Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable coaxial, fibra óptica, etcétera. La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que pemite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.

Las características de la tarjeta de red alámbrica definen en parte, las características de la red. Al escoger e instalar una NIC se debe tener en cuenta lo siguiente:

• Velocidad de conexión. (10/100/1000) Mega bits por segundo.
• Tipo de conexión (ISA, PCI, PCMCIA, USB)
• Conectores y Topología (AUI, BNC, RJ45)
• Wake-On-LAN (WOL)
• Indicadores de estado (LED) (Conexión, actividad de la red)
• Soporte Full-duplex (para doblar la velocidad de comunicación)
• Normas compatibles. (Novell NE, Ethernet, IEEE 802.x…)
• Controladores de LAN (Sistemas operativos en que funciona)
• Precio

Funciones de las Tarjetas de Red

Son ocho las funciones de las tarjetas de red:
1) Comunicaciones de host a tarjeta, la información que reside en la memoria o en el disco duro pasa a la tarjeta en forma de tramas.

2) Buffering, almacenamiento de la información para el posterior traspaso de esta a través de los cables de red o mediante medios inalámbricos.

3) Formación de paquetes, agrupar los datos de una forma entendible y transportable.

4) Conversión serial a paralelo.

5) Codificación y decodificación, codifica las señales de los cables que son bits 1 o 0 a señales entendibles por la tarjeta de red.

6) Acceso al cable, conector que posibilita el acceso al cable de red, estos conectores pueden ser mediante RJ-45 o BNC.

7) Saludo, petición de escucha que se hace a la red para proceder a transmitir datos.

8) Transmisión y recepción., envió y recepción de datos.
Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.


Velocidad de conexión

La velocidad es un aspecto importante a la hora de elegir una tarjeta de red en la actualidad hay tarjetas que admiten 10/100/1000/10000 de conexión ya sea ethernet o mediante fibra, las tarjetas inalámbricas son de una velocidad un poco menor ya que el medio no es el mas apropiado para muy altas velocidades. Las tarjetas de red se encuentran en cualquier dispositivo que intente conectarse a una red, a no ser que este use un MODEM para salir a Internet, sin las tarjetas de red nuestros dispositivos serian meras estaciones de trabajo sin ningún valormas que el domestico, una red de datos y de voy proporciona muchos beneficios a las empresas y en la actualidad grandes satisfacciones a los hogares.
A la hora de elegir una tarjeta de red debe de asegurarse de cumplir los siguientes aspectos:

1) Que tipo de ranura soporta su PC o dispositivo de red.

2) Que medios y que cables e usaran en la transmisión de los datos.

3) A que velocidad máxima puede viajar un dato a través de la red.

4) Que es lo que se necesitara transmitir, si es video demandara mas velocidad

5) Cuanto esta pensando en gastar, hay marcas que son muy buenas pero tienen precios muy altos.

6) Cual es la garantía que tiene la tarjeta.

7) Admite la tarjeta auto negociación.


Tipos de tarjetas de red alambricas

Tarjetas Ethernet: Es el tipo de tarjeta mas conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM, esta memoria realiza una inicialización remota del computador en donde se encuentra instalada, es decir, que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar software no autorizado. La memoria es programada para recojer la información de arranque del servidor de archivos en vez de hacerlo desde un disco local, la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.

Tarjetas de fibra óptica: Estas tarjetas están teniendo una gran aceptación en la actualidad, por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son mas fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso esta destinado a grandes estaciones así como a concentradores de redes backbone, los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica monomodo o multimodo de una o dos vías según el diseño de la red, la de una vía usa solo una conexión para la transmisión y recepción de los datos, por ende solo hay un conector en la tarjeta, la de dos vías tiene dos conectores en la tarjeta uno para la transmito y otro para recepción de datos.


Cuando usar una tarjeta de red alambrica

Son muchos los factores que deben de influir en la selección de una tarjeta mediante cables sobre una tarjeta inalámbrica. Entre ellos se encuentran:

1) Aplicación: ¿Cuáles son los requisitos de conectividad y flujo de datos de una aplicación determinada? ¿El modelo de uso requiere que el dispositivo esté conectado de forma intermitente y que sincronice los datos, como en el caso de las transacciones de correo electrónico o comercio electrónico? ¿Dónde residen los datos? ¿En un PC o en un servidor de la empresa? ¿Es necesario que el dispositivo permanezca conectado mientras está utilizando una aplicación (por ejemplo, una aplicación con una arquitectura de cliente ligero o basada en Web)?

2) Tipo de conexión: ¿Cómo debe conectarse el dispositivo a la información o a las aplicaciones? ¿Qué tipo de ranura soporta su PC o dispositivo de red?

3) Cobertura: ¿Dónde debe proporcionarse la conectividad? ¿En un edificio de oficina s o en un entorno regional, nacional o global? ¿El usuario se ubicara a cierta distancia desde donde se ejecutan las aplicaciones?

4) Rendimiento: ¿Qué cantidad de datos debe transmitirse por segundo? Si la red se usa para transmitir video también se recomienda una alámbrica debido al ancho de banda que va a ocupar.

5) Seguridad: La autenticación y el cifrado son dos aspectos claves en la seguridad. Si la red maneja datos a los cuales solo deben de ser capaces de acceder determinados usuarios dentro de la compañía, la red alámbrica es la mejor opción.

6) Costo: El hecho de elegir una tarjeta alámbrica implica, un gasto mucho mayor, ya que se tiene que asignar un punto nuevo, se tiene que tirar un cable, perforar y hacer las canaletas para ocultarlo.

7) Tiempo: Que tanto tiempo puede esperar para expandir la red ya que se tiene que esperar hasta que el nuevo cableado quede instalado.

8) Espacio y Movilidad: El hecho de elegir una tarjeta alámbrica de red, conlleva al uso de tener definido un lugar para la terminal de trabajo.


Costo de las Tarjetas de Red Alambricas

En cuanto al costo se refiere, las tarjetas de red alámbricas tienen un precio que oscila desde los 100 hasta los 2000 pesos, dependiendo de sus especificaciones, características, topología, el cableado que soporta y la velocidad para transmitir los datos. Por ejemplo, existen tarjetas de 330 dólares con conector RJ45 PCI de 32 bits que soportan velocidades de 10/100/1 000 Mbps. Y existen tarjetas de red de 100 Mbps PCI de 64 bits de Fibra Óptica las cuales cuestan alrededor de 1300 dólares.


Comparaciones Tarjeta de red alámbrica vs tarjeta de red inalámbrica

Precios: Las tarjetas de red alambricas son mucho economicas que las tarjetas de red inalambricas.

Velocidad: Las redes alambricas son superadas por las inalámbricas, ejemplo:
*Alambrica: Ethernet 10 (que transmitía a un máximo de 10 Mbps) y Ethernet 10/100 (sucesora de ethernet 10) que transmite un máximo de 100 Mbps y tiene una velocidad típica de entre 20 y 50
*Inalambrica: 802.11b aproximadamente entre 1.5 y 5 Mbps y 802.11g aproximadamente entre 5 y 15 Mbps. Compatible con la anterior.

Seguridad: En cuestiones de seguridad, una tarjeta de red alambrica es mucho mas confiable que una inalambrica, ya que en esta la señal puede ser interceptada por intrusos o también pueden presentarse interferencias y disminuir su señal. Las redes alámbricas se utilizan cuando quieres evitar interferencia y robos de señal. Por ejemplo los teléfonos inalámbricos con frecuencia de 2.0 MGHz pueden provocar interferencia con las redes inalámbricas, por eso los nuevos teléfonos manejan una frecuencia de 5.x MHz. Para solucionar los problemas de interferencia y disminución de la potencia de la señal se utilizan antenas que amplifican la señal. Si la red se usa para transmitir video también se recomienda una alámbrica debido al ancho de banda que va a ocupar. Si quieres que tus vecinos no se roben la señal sólo deshabilitas la señal inalámbrica y te quedas con los cables.

Movilidad: Con la tarjeta de red inalambrica es mucho mas cómodo poder conectarse en cualquier lugar, mientras con una alambrica es necesario tener el cable para recibir la señal. Las inalámbricas tienen la ventaja de la movilidad. En la oficina por ejemplo tenemos una red inalámbrica y hemos reubicado los espacios en 3 ocasiones sin tener que perforar paredes ni cambiar cables, fue muy cómodo. La red tiene encriptación y parece que nadie se ha metido en ella sin autorización. La movilidad, en las tarjetas inalámbricas la libertad de movimientos es uno de los beneficios más evidentes sobre las tarjetas alámbricas. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o una webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener que depender de que si es posible o no hacer llegar un cable hasta este sitio. El desplazamiento, con una tarjeta inalámbrica no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que nos podemos desplazar sin perder la comunicación a diferencia de la alámbrica.

Señal: Una de las principales diferencias entre una tarjeta de red alambrica y una inalambrica es que la tarjeta de red alambrica necesita que se le conecte un cable para poder que trasmita la señal, mientras la inalambrica funcionan utilizando el medio radio electrónico en la banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos. Este hecho hace que no se tenga la garantía de nuestro entorno radio electrónico este completamente limpio para que nuestra red inalámbrica funcione a su más alto rendimiento. Cuantos mayores sean las interferencias producidas por otros equipos, menor será el rendimiento de nuestra red, a diferencia de las tarjetas alámbricas donde el “ruido” que hay en el tráfico de la red solo compete a la red misma.

Distancia: La tarjeta alámbrica puede conectarse a una distancia mas grande del concentrador sin que haya repercusiones en su rendimiento, a diferencia de las tarjetas inalámbricas que entre mas lejos estén del access point, menor es el rendimiento para navegar por la red.


Fuentes bibliograficas

http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml

http://www.pixmania-pro.com/informatica-redes-alambricas/eses1_9_441_0_0_0_0_00.html

http://www.scribd.com/doc/2532747/Red-alambrica-inalambrica

Bluetooth

18 septiembre 2008

La necesidad de empresas de informática y de telecomunicaciones de desarrollar una interface abierta y de costo bajo para facilitar la comunicación entre dispositivos sin la utilización de cables, aprovechando la movilidad de los dispositivos inalámbricos, dio como resultado una tecnología cuyo nombre clave fue "Bluetooth".

Todos hemos experimentado la incomodidad que surge cuando se empiezan a conectar periféricos a un computador, o cuando conectamos otros dispositivos electrónicos en el hogar, con una maraña de cables que se hace difícil de controlar. Entonces nos ponemos a pensar en lo fácil que sería si todas estas conexiones se hicieran utilizando otros medios distintos a los cables físicos, como pueden ser los infrarrojos, la radio o las microondas

Pues bien, esta problemática ya se ha superado y los resultados están en el mercado; pero ahora surge otro problema y es que son muchos los estándares y las tecnologías que existen, incompatibles entre sí. Es imprescindible entonces contar con un dispositivo universal, válido para la conexión de todo tipo de periféricos, y que funcione de manera transparente para el usuario. Eso es Bluetooth.



Historia


Una tecnología con nombre de rey...


A principios del siglo X los vikingos dominaban el norte de Europa estableciendo reinos gobernados por clanes familiares con un rey al frente. Del rey Gorm ‘El Viejo’ y su mujer Thyre, que gobernaban sobre Dinamarca, nació Harald que se convirtió en rey al suceder a su padre. Este hecho fue el primer caso conocido de un rey escandinavo que traspasaba el poder a su hijo, ya que anteriormente a la muerte de un rey, otros grandes hombres luchaban entre sí por el poder. Su nombre fue pronto conocido en toda Escandinavia y se convirtió en un importante personaje del norte de Europa. Harald no era el prototipo de hombre nórdico, la gente le llamaba ‘Blatand’, ‘Bla’ por su piel morena y pelo oscuro, y ‘tand’ que significa gran hombre.
Al traducirlo al inglés, ‘Blatand’ se interpretó como Bluetooth (diente azul), aunque también cuentan que ese nombre se le atribuyó por haber padecido la eritroblatosis fetal, enfermedad que habría hecho que alguno de sus dientes tuviera un color azulado.Once siglos después, la compañía Ericsson puso el nombre de Bluetooth a una nueva tecnología en memoria de Harald, que unificó Dinamarca y Noruega poniendo fin a la era vikinga.

En el inicio del año 2000, el ‘Bluetooth Special Interest Group (SIG)’, formado por importantes empresas como Nokia, Ericsson, 3Com, Lucent, Microsoft, Motorola, To-shiba, IBM y Intel lanzó un logotipo que juega con la «H» y la «B», las iniciales del rey Harald Bluetooth.

Bluetooth forma parte de las tecnologías creadas para proveer comunicación inalámbrica en áreas de uso personal. Sin embargo, su uso va más allá de la eliminación de cables, ya que es lo suficientemente flexible para permitir la creación de aplicaciones que abren un mundo con límite en la imaginación.



¿Qué es Bluetooth?


Es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores.

Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. Esto significa que, por ejemplo, puedes oír tus mp3 desde tu comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios etc en tu PDA, teléfono móvil, ordenador de sobremesa y portátil automáticamente y al mismo tiempo.

Los promotores de Bluetooth incluyen Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, y centenares de compañías asociadas.



¿Como funciona?

Cada dispositivo deberá estar equipado con un microchip que transmite y recibe en la frecuencia de 2.4 GHz que esta disponible en todo el mundo (con algunas variaciones de ancho de banda en diferentes países). Además de los datos, están disponibles tres canales de voz. Cada dispositivo tiene una dirección única de 48 bits basado en el estándar IEEE 802. Las conexiones son uno a uno con un rango máximo de 10m (dependiendo del medio podría ser más).

Los datos se pueden intercambiar a velocidades de hasta 1 megabit por segundo (se esperan 2 megabits por segundo en la Segunda Generación de esta Tecnología). Un esquema de "frequency hop" (saltos de frecuencia) permite a los dispositivos comunicarse inclusive en áreas donde existe una gran interferencia electromagnética. Además de que se provee de esquemas de encriptación y verificación 3.



Características

1) Tecnología inalámbrica: Reemplaza la conexión alambica en distancias que no exceden los 10 metros, alcanzando velocidades del rango de 1Mbps.

2) Comunicación automática: La estructura de los protocolos que lo forman favorece la comunicación automática sin necesidad de que el usuario la inicie.

3) Bajo consumo de potencia: Lo pequeño de los dispositivos y su portabilidad requieren de un uso adecuado de la energía, el cual provee esta tecnología.

4) Bajo costo: Los dispositivos de comunicación que soporta pueden experimentar un incremento en su costo no mayor a 20 dólares con tendencia a bajar. Asimismo, su operación se efectúa bajo una banda de frecuencias no licenciada (2.4GHZ), lo que ayuda a su bajo costo.

5) Integración de servicios: Puede soportar transmisiones de voz y datos de manera simultánea.

6) Transmisión omnidireccional: Debido a que basa su comunicación en radiofrecuencia, no requiere línea de vista y permite configuraciones puntomultipunto.

7) Seguridad: Utiliza Spread Spectrum Frequency Hopping como técnica de multiplexaje, lo que disminuye el riesgo de que las comunicaciones sean interceptadas o presenten interferencia con otras aplicaciones. Provee también especificaciones para autenticar dispositivos que intenten conectarse a la red Bluetooth, así como cifrado en el manejo de llaves para proteger la información.

8) Establecimiento de redes: Tiene la característica de formar redes en una topología donde un dispositivo hace las veces de maestro y hasta siete más operando como esclavos. Esta configuración se conoce como piconet. Un grupo de piconets, no más de diez, es referido como Scatternet.


Arquitectura de Bluetooth

El hardware que compone el dispositivo Bluetooth esta compuesto por dos partes:


1) Un dispositivo de radio, encargado de modular y transmitir la señal

2) Un controlador digital, compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de los interfaces con el dispositivo anfitrión.

El LC o Link Controller está encargado de hacer el procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de capa física. Además, se encarga de las funciones de transferencia (tanto asíncrona como síncrona), codificación de Audio y cifrado de datos. El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, para así simplificar su operación. Para ello, sobre el CPU corre un software denominado Link Manager que tiene la función de comunicarse con otros dispositivos por medio del protocolo LMP.


Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:

1) Envío y Recepción de Datos
2) Empaginamiento y Peticiones.
3) Determinación de Conexiones. Autenticación.
4) Negociación y determinación de tipos de enlace.
5) Determinación del tipo de cuerpo de cada paquete.
6) Ubicación del dispositivo en modo sniff o hold.



Aplicaciones y usos

Las aplicaciones de Bluetooth son muy variadas y permiten cambiar radicalmente la forma en la que los usuarios interactúan con los teléfonos móviles y otros dispositivos. Dentro del campo de la tecnología, su aplicación es inmediata ya que permite una comunicación fácil, instantánea, en cualquier lugar y su coste es bajo; sin olvidar su impacto en la forma de realizar los procesos, al sustituir los medios convencionales y posibilitar nuevos negocios y aplicaciones.

La aplicación de esta tecnología se puede percibir desde la implementación de una red inalámbrica hasta la posibilidad de transferir una fotografía de una cámara a un móvil para enviarla por correo electrónico o transferirla a la impresora para imprimirla en ausencia de cables. Desde el punto de vista profesional, la aplicación más práctica, es la posibilidad de montar una red inalámbrica en salas o entornos que ofrezcan dificultades para montar una LAN convencional. Para ello se utiliza un punto de acceso y cada puesto lleva instalado una PC Card con esta tecnología.

A continuación se definen algunas de las aplicaciones más importantes de bluetooth:

1) Transferencia de archivos: El servicio consiste en la transferencia de archivos .doc, .xls, .ppt, .wav, y .jpg, carpetas y directorios de un dispositivo a otro. Además ofrece la posibilidad de ver el contenido de carpetas de dispositivos remotos.

2) Escritorio Inalámbrico: Ofrece la posibilidad de eliminar los cables que utilizamos en nuestros equipos: Desde un teclado inalámbrico, asando por el ratón, incluso un disco duro portátil que se comunique mediante esta tecnología.

3) Conexión a Internet: Esta aplicación permite conexión inalámbrica, un usuario tiene acceso a Internet mediante un teléfono móvil o mediante un módem inalámbrico, tal cual como si fuera una línea telefonía fija.

4) Acceso Inalámbrico a LAN: En este servicio, múltiples equipos terminales de datos usan puntos de acceso LAN, llamados LAP (LAN access point), como una conexión inalámbrica a una red de área local LAN. Una vez conectados, los DT´s funcionan como si estuvieran conectados a una LAN vía red.

5) Sincronización Automática: El servicio consiste en sincronizar automáticamente y de manera continua la información PIM (Personal Information Managament) en los distintos dispositivos Bluetooth; básicamente la información es la concerniente a calendario, lista de direcciones y teléfonos, mensajes y notas.

6) Teléfono tres en uno: Un mismo teléfono se puede utilizar como fijo, si se encuentra dentro del radio de acción del punto de acceso instalado,, como teléfono móvil si nos encontramos fuera de radio de acción del punto de acceso, y por último, como medio de acceso a nuestros contactos, teléfonos, correo electrónico, etc.

7) Dispositivo Manos Libres Inalámbrico: El dispositivo manos libres puede conectarse de manera inalámbrica al teléfono móvil, al ordenador portátil u otro móvil, con el fin de actuar como un dispositivo remoto con entrada y salida de audio.Se trata de un teléfono móvil que se vende con unos auriculares activables mediante voz. De esta forma, se puede llevar el teléfono en el bolsillo o dejarlo en cualquier sitio cercano mientras se envían y reciben llamadas.



Como se puede apreciar, las aplicaciones de Bluetooth son casi infinitas y permiten cambiar radicalmente la forma en la que los usuarios interactúan con los teléfonos móviles y otros dispositivos. Otras aplicaciones son en el sector Industrial y sector de los servicios:

Sector industrial:

a) Automoción, Aeronáutico, Naval, otros transportes.
b) Bienes de equipo mecánico / eléctrico / Electrodomésticos.
c) Ordenadores, Equipos de oficina / hogar.
d) Telecomunicaciones y Equipos electrónicos.
e) Otros segmentos industriales


Sector de los servicios:

a) Financieros.
b) Administración y servicios públicos.
c) Servicios privados a empresas.


Ventajas del Bluetooth

Una de las ventajas que encontramos con la Tecnología de Bluetooth es al momento de comunicar dispositivos en un corto alcance, de forma sencilla y cómoda, y sin la necesidad de estar lidiando con los tipos de cables. Gracias a que es un estándar se puede implementar en todo el mundo porque ya esta establecido por la IEEE 802.15.1, no teniendo la necesidad de utilizar controladores para los diferentes dispositivos previstos dentro de la tecnología Bluetooth, por otro lado cuenta con un bajo consumo de frecuencia, mínimo costo, seguridad integrada, fiabilidad y facilidad de uso, dentro de todo el mundo se implemento la misma frecuencia de 2.4GHz la cual pertenece a una de las Bandas de Radio Industrial Científica y Medica (ISM) la cual no requiere Licencia y puede ser utilizada con facilidad.

Otra de las ventajas que tiene es que esta disponible en todo una variedad de dispositivos, desde teléfonos móviles hasta instrumentos médicos, automóviles, redes inalámbricas, etc. Su bajo consumo de energía, pequeño tamaño, y el escaso costo de los microchips permite emplear esta tecnología, no se necesita una infraestructura, es sencilla de instalar y configurar, en la conexión no se utilizan cables.



Desventajas del Bluetooth

1) Velocidad de transmisión muy lenta para transferencia de archivos pesados (1 MB/seg.), sin embargo ya están encaminados los esfuerzos para tratar de aumentar su velocidad a 100 MB/seg.

2) Cuando es usado inadecuadamente, podemos recibir mensajes y archivos indeseados.

3) Limitado radio de acción entre los periféricos (30 pies entre ellos). Luego de esa distancia no hay garantías de transmisión adecuada de datos.

4)
Limitación entre la cantidad de periféricos que podemos usar. Los adaptadores bluetooth solo permiten hasta 7 equipos “pariados” (termino usado para definir los equipos que se pueden sincronizar y comunicar entre si).

5) Gasta mucha energía de la batería, cuando esta en el modo visible.

6) Transmisión de virus para celulares, pero esto solo lo sufren móviles con el sistema Symbian OS serie 60.



Seguridad

Dentro de este tipo de tecnologías Bluetooth, existen diferentes formas en las que se puede romper la integridad de la seguridad de transferencia de datos dentro de la telefonía celular, una de ellas es el Bluejacking, el cual consiste en el envío anónimo de tarjetas de visita tecnológica inalámbrica, por lo general contienen un mensaje de tono ligero o coqueto, en lugar del nombre y el numero de teléfono del remitente. Otra de las formas es llamada Bluebugging, el cual consiste en que personas con los conocimientos necesarios obtienen el acceso a las funciones del teléfono móvil a través de la tecnología inalámbrica Bluetooth esto sin que el usuario sea notificado o alertado de ello.



El futuro de la tecnología bluetooth

Ya que resuelve las necesidades básicas de la conectividad en gama cercana, Bluetooth tiene un futuro muy brillante por delante. Esta es realmente el resultado de iniciativas a partir de nueve comunicaciones y gigantes principales de la industria del ordenador, incluyendo 3-COM, Sony, Lucent, IBM, Nokia, Microsoft, el etc.Desde la formación del grupo original, más de 1.800 fabricantes alrededor del mundo han ensamblado la iniciativa. Según informes, se espera que la tecnología de Bluetooth sea construida en más de 100 millones de dispositivos, con sobre 670 millones de dispositivos permitidos de Bluetooth.


Resultando del éxito asombroso de WAP (protocolo de uso sin hilos), de la adopción de teléfonos elegantes y de la mano, Bluetooth pueden fácilmente tener un impacto asombroso en tu vida cotidiana. Es una de las tecnologías dominantes que pueden ayudar a hacer que la sociedad de información móvil sucede, velando las posibilidades entre el hogar, la oficina, y del mundo exterior.La integración y la conectividad completa es que Bluetooth promete permitirán explorar una amplia gama de los servicios personalizados interactivos y altamente transparentes cuáles eran realmente absolutamente difíciles al sueño de simplemente debido a la complejidad implicada con la fabricación de tales dispositivos se comunican con uno.

Muchos productos experimentales de Bluetooth se han rodado en el mercado y han sido movidos hacia atrás ya por los vendedores grandes, que es una muestra sana para la aceptación total de la tecnología. La ayuda para Bluetooth no se limita a las compañías que desarrollan solamente productos permitidos Bluetooth.
Los usos para esta tecnología pueden tener grandes impactos en otras industrias también. Se espera que la adopción de esta misma se separe a través de la industria de computadoras. En el futuro, puede esperar que la tecnología detrás de Bluetooth consiga mejorar ya que ha demostrado ser el estándar sin hilos del futuro, ofreciéndote conectibilidad y sin hilos para los centenares de diversos dispositivos.


Conclusiones

La tecnología Bluetooth da inició a las telecomunicaciones inalámbricas. En un principio, fueron probadas y se introdujeron en teléfonos celulares, pero no se limita a solo eso, hoy en día, tiene un sin fin de usos prácticos en materia de transmisión inalámbrica de datos. Esta tecnología está siendo explotada al máximo, con la finalidad de integrarla, en un futuro no muy lejano, a un sin fin de usos cotidianos, como por ejemplo: bibliotecas, supermercados, oficinas, equipo vial, entre otras.

Sin duda alguna, el Bluetooth llegó para revolucionar la forma de comunicarnos y quedará en la historia de las comunicaciones electrónicas como la tecnología madre de muchas más que ya están en desarrollo y etapa de pruebas.

“La tecnología es el alma de la prosperidad de las naciones y la fuete de vida de todo progreso”

Louis Pasteur.




Fuentes de informacion

http://www.articleset.com/Computadoras-e-Internet_articles_es_El-futuro-de-Bluetooth-cual-es-el-futuro.htm
http://electronika2.tripod.com/info_files/bluetooth.htm
http://www.copextel.com.cu
www.masadelante.com/faq-que-es-bluetooth.htm
http://junihh.wordpress.com/2007/06/02/ventajas-y-desventajas-de-bluetooth/

Fibra Óptica

07 septiembre 2008

Se conoce como medio de transmisión al material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente. Este consiste en el elemento que conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas. Entre los diferentes medios utilizados se pueden mencionar:

Medios de transmisión guiados o alámbricos:
· Fibra Óptica
· Coaxial
· Par Trenzado

Medios de transmisión no guiados o inalámbricos :
· Radio
· Infrarrojo
· Microondas
· Satélite

Hoy nos enfocaremos en hablar sobre un medio de transmisión en específico: La Fibra Óptica.

La historia de este medio de transmisión es relativamente corta, en poco más de 10 años la fibra óptica se ha convertido en una de las tecnologías más avanzadas que se utilizan como medio de transmisión de información. Este novedoso material vino a revolucionar los procesos de las telecomunicaciones en todos los sentidos, desde lograr una mayor velocidad en la transmisión y disminuir casi en su totalidad los ruidos y las interferencias hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica.


¿Y qué es la fibra óptica?

Los cables de fibra óptica son filamentos de vidrio flexibles, del espesor de un pelo. Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya, incluyendo curvas y esquinas sin interrupción. Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de:

a) Un núcleo central de fibra con un alto índice de refracción.

b) Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.

c) Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.

La luz producida por diodos o por láser, viajan a través del núcleo debido a la reflexión que se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor. La fibra óptica es un medio excelente para la transmisión de información porque tiene: gran ancho de banda, baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración

Uno de los parámetros más característicos de las fibras es su relación entre los índices de refracción del núcleo y de la cubierta que depende también del radio del núcleo y que se denomina frecuencia fundamental o normalizada; también se conoce como apertura numérica y es adimensional. Según el valor de este parámetro se pueden clasificar los cables de fibra óptica en dos clases:

Monomodo: Cuando el valor de la apertura numérica es inferior a 2,405, un único modo electromagnético viaja a través de la línea y por tanto ésta se denomina monomodo.

Multimodo: Cuando el valor de la apertura numérica es superior a 2,405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo.


Características generales de la fibra óptica

Ancho de banda: Es mucho mayor que los cables de par trenzado y el coaxial.

Distancia: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores.

Integridad de datos: Tiene una frecuencia de errores o ber (BIT error data) de 10exponente a la -11 esta características permiten que los protocolos de alto nivel no necesitan implantar procedimientos de alta corrección.

Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación.

Seguridad: Debido a que la fibra óptica no produce radiación electromagnética,es resistente a las acciones intrusivas de escucha.


Ventajas de la tecnología de la fibra óptica

Baja Atenuación: Las fibras ópticas son el medio físico con menor atenuación. Por lo tanto se pueden establecer enlaces directos sin repetidores, de 100 a 200 Km . con el consiguiente aumento de la fiabilidad y economía en los equipamientos.

Gran ancho de banda: La capacidad de transmisión es muy elevada, además pueden propagarse simultáneamente ondas ópticas de varias longitudes de onda que se traduce en un mayor rendimiento de los sistemas.

Peso y tamaño reducidos: El diámetro de una fibra óptica es similar al de un cabello humano. Un cable de 64 fibras ópticas, tiene un diámetro total de 15 a 20 mm . y un peso medio de 250 Kg/km.

Gran flexibilidad y recursos disponibles: Los cables de fibra óptica se pueden construir totalmente con materiales dieléctricos, la materia prima utilizada en la fabricación es el dióxido de silicio (Si0 2 ) que es uno de los recursos más abundantes en la superficie terrestre.

Aislamiento eléctrico entre terminales: Al no existir componentes metálicos (conductores de electricidad) no se producen inducciones de corriente en el cable, por tanto pueden ser instalados en lugares donde existen peligros de cortes eléctricos.

Ausencia de radiación emitida: Las fibras ópticas transmiten luz y no emiten radiaciones electromagnéticas que puedan interferir con equipos electrónicos, tampoco se ve afectada por radiaciones emitidas por otros medios, por lo tanto constituyen el medio más seguro para transmitir información de muy alta calidad sin degradación.

Costo y mantenimiento: El costo de los cables de fibra óptica y la tecnología asociada con su instalación ha caído drásticamente en los últimos años. Hoy en día, el costo de construcción de una planta de fibra óptica es comparable con una planta de cobre.


Desventajas de la fibra óptica


1) El costo de la fibra sólo se justifica cuando su gran capacidad de ancho de banda y baja atenuación son requeridos. Para bajo ancho de banda puede ser una solución mucho más costosa que el conductor de cobre.

2) La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde el terminal de recepción debe ser energizado desde una línea eléctrica. La energía debe proveerse por conductores separados.

3) Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el envejecimiento de la fibra óptica.

4) Incipiente normativa internacional sobre algunos aspectos referentes a los parámetros de los componentes, calidad de la transmisión y pruebas.



Usos y aplicaciones de la fibra óptica

Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos como en grandes redes geográficas:



1. Trasmisiones a larga distancia
2. Trasmisiones metropolitanas
3. Acceso a líneas rurales
4. Televisión por cable.
5. Enlaces y bucles locales de estaciones terrestres.
6. Automatización industrial.
7. Controles de procesos.
8. Aplicaciones de computadora.
9. Aplicaciones militares.
10. Sistemas de procesamiento de datos de aviones



Cuadro comparativo Fibra Óptica contra otros medios de transmisión

En el siguiente cuadro se puede observar algunas de las comparaciones realizadas entre las variables mas importantes de la fibra óptica y otros medios de transmisión.

Photobucket

Sin duda alguna, en la actualidad, la Fibra Óptica juega un papel muy importante dentro de la rama de las telecomunicaciones debido que ocasionalmente es más barata que un sistema satelital e incluso que un sistema inalámbrico para determinado tipo de información que se desea comunicar. En la actualidad la gran competitividad en las telecomunicaciones, trae consigo construir nuevas redes ópticas a menor costo posible. Afortunadamente las fibras ópticas son más sencillas de utilizar siempre y cuando se escoja la mejor fibra.

Algunas aplicaciones de las fibras ópticas que actualmente están siendo explotadas por las compañías de fibra óptica del mundo utilizan, transmisión submarina, grandes coberturas núcleos terrestres y metropolitanas, como posibles soluciones a las trasmisiones de datos en la actualidad y en un futuro. Es por ello que la fibra óptica va a la vanguardia. Los beneficiados somos nosotros y las respectivas empresas que explotan este servicio, que día a día va agarrando mayor fuerza en nuestras actividades cotidianas. Se proyecta un futuro revolucionado de altas frecuencias de ondas gracias a la fibra óptica.

Como apartado final de este espacio, dejo a sus disposición tres excelentes vídeos, en los cuales, en forma ordenada, podrán ver desde la composición física de la fibra óptica, pasando por su fabricación y, concluyendo con sus aplicaciones actuales y futuras, como beneficio de la sociedad mundial.


Características de la fibra óptica



Así se hace



Usos prácticos de la fibra óptica




Fuentes de información

William Stallings, Comunicación y redes de computadoras, capitulo 4.
http://www.textoscientificos.com/redes/fibraoptica
http://www.enterate.unam.mx/Articulos/2005/febrero/telecom.htm

 
*[Tecnologias Emergentes]* - Wordpress Themes is powered by WordPress. Theme designed by Web Hosting Geeks and Top WordPress Themes.
por Templates Novo Blogger