Red de Comunicación Conmutada

Necesitan establecer llamada entre ambos extremos para realizar la comunicación.

Red Telefónica Conmutada (RTC)

Red de comunicación que permite la transmisión de voz y datos con módem.

  • Terminales telefónicos
  • Tarjetas de servicio telefónico básico
  • Red privada virtual

Ventajas

  • Fácil instalación
  • Fácil configuración
  • Acceso a Internet de bajo coste
  • Bajo coste de mantenimiento

Inconvenientes

  • Baja velocidad
  • Sistema analógico
  • Incompatibilidad de servicios
  • Requiere hardware y software específico

Red Digital de Servicios Integrados (RDSI)

Red digital que normaliza e integra los servicios disponibles con señales digitales entre el emisor y receptor. Hay dos tipos:

  • Banda ancha: velocidad superior a 2 Mbps
  • Banda estrecha: utiliza las conexiones conmutadas

Tipos de acceso:

  • Acceso básico: utiliza un bit rate bajo
  • Acceso primario: utiliza bit rate mediano, servicios de tarjetas para PC, migración a modo funcional, mantenimiento y soluciones RDSI

Ventajas

  • Fácil instalación y configuración
  • Mayor velocidad de acceso
  • Compatibilidad de servicios
  • Sistema digital
  • Acceso gratuito a Internet

Inconvenientes

  • Mayor coste de mantenimiento
  • Mayor coste de utilización
  • Se conecta igual que RTC: tarjeta interna o módem externo

Sistema Global para las Comunicaciones Móviles (GSM)

Sistema de telefonía móvil digital para la transmisión de voz y datos.

Servicios esperados de GSM

  • Mayor calidad de voz
  • Unidades móviles de bajo costo
  • Seguridad alta previniendo fraudes y confidencialidad
  • Crear nuevos servicios

Ventajas

  • Uso eficiente de las frecuencias de radio
  • Mejor calidad de voz
  • Transmisión de datos
  • Garantiza la seguridad
  • Servicios relacionados con RDSI
  • Precios bajos

Inconvenientes

  • Pérdida de cobertura
  • Máximo número de usuarios simultáneos

Servicio General de Paquetes por Radio (GPRS)

Tecnología digital de telefonía móvil que utilizando GSM consigue mayor velocidad de transferencia.

Ventajas

  • Es compatible con los sistemas para voz
  • Se envía datos y voz simultáneamente

Acceso Dedicado

Líneas exclusivas que solo utilizan sus abonados a tiempo completo.

Línea de Abonado Digital Asimétrica (ADSL)

Aprovecha el bucle de par trenzado actual para convertirlo en línea digital de alta velocidad.

  • Llamadas convencionales: 4kHz
  • Envío de datos: 24-150kHz
  • Recepción de datos: 160-1.104kHz

Componentes

  • Unidad terminal remota
  • Unidad terminal central
  • Splitter del usuario
  • Splitter de la central

Redes de TV por Cable (CATV)

Aprovecha las redes de televisión por cable de fibra óptica y cable coaxial para convertirlas en una línea digital de alta velocidad de transmisión de datos.

Conexión por Cable Eléctrico (PLC)

Aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos.

Ventajas

  • Aprovecha la infraestructura existente
  • Precios competitivos

Inconvenientes

  • Alto coste de implantación en la red troncal
  • Escasa implantación

Vía Satélite (VSAT)

Se basa en la utilización de los satélites artificiales para brindar servicios de distribución local multipunto.

Sistema de Telefonía Móvil Universal (UMTS)

Tecnología de comunicaciones inalámbricas de banda ancha que da servicio por celdas, que son las unidades mínimas de cobertura del servicio.

WiMAX

Tecnología aún no implantada que regulará las redes metropolitanas inalámbricas.

Normativas de Seguridad

Base de conocimientos legales que regulan el funcionamiento relacionado con los elementos eléctricos.

Problemas de Seguridad

  • Ataques pasivos o activos de personas
  • Desastres naturales
  • Interferencias del entorno de trabajo
  • Incendios provocados o no
  • Vulnerabilidad del sistema

Solución

Se crea un plan de seguridad a aplicar con respecto a:

  • El factor humano
  • La ubicación y equipamiento de las instalaciones físicas
  • La actualización del sistema
  • La prohibición de todo lo que no esté permitido hacer en cada momento

Factor Humano

Se refiere a cualquier actuación o ataque proveniente de personas.

  • Ataques pasivos: realizados por personas que quieren observar, no se modifica ni destruye nada.
  • Ataques activos: planificados con el objetivo de modificar o alterar para beneficio propio.

Seguridad Física

  • Desastres naturales: no se pueden prever, pero se deben tener en cuenta.
  • Desastres por interferencias del entorno de trabajo: todo lo relacionado con la electricidad.
  • Incendios: destruye todo lo que encuentra, no hay que descuidar esta amenaza.

Medidas Físicas

Barreras que intentan salvaguardar en primera instancia el hardware del sistema.

Seguridad Lógica

Consiste en proteger el acceso a los datos dejando solo al personal autorizado, hay que tener en cuenta:

  • Los sistemas operativos y las aplicaciones: deben estar actualizados en todo momento.
  • Los protocolos de comunicaciones: se usan los que sean seguros por sí mismos.
  • La configuración de los sistemas: se prohíbe todo lo que no se permita hacer en el sistema como por ejemplo:
    • Torpezas y accidentes: por una mala administración del sistema.
    • Software incorrecto: muy habitual debido a la complejidad de los sistemas que provocan agujeros de seguridad.
    • Herramientas de seguridad
    • Otros programas maliciosos: virus, gusanos, conejos, etc.