Tecnologías de Comunicación: Tipos, Seguridad y Normativas
Red de Comunicación Conmutada
Necesitan establecer llamada entre ambos extremos para realizar la comunicación.
Red Telefónica Conmutada (RTC)
Red de comunicación que permite la transmisión de voz y datos con módem.
- Terminales telefónicos
- Tarjetas de servicio telefónico básico
- Red privada virtual
Ventajas
- Fácil instalación
- Fácil configuración
- Acceso a Internet de bajo coste
- Bajo coste de mantenimiento
Inconvenientes
- Baja velocidad
- Sistema analógico
- Incompatibilidad de servicios
- Requiere hardware y software específico
Red Digital de Servicios Integrados (RDSI)
Red digital que normaliza e integra los servicios disponibles con señales digitales entre el emisor y receptor. Hay dos tipos:
- Banda ancha: velocidad superior a 2 Mbps
- Banda estrecha: utiliza las conexiones conmutadas
Tipos de acceso:
- Acceso básico: utiliza un bit rate bajo
- Acceso primario: utiliza bit rate mediano, servicios de tarjetas para PC, migración a modo funcional, mantenimiento y soluciones RDSI
Ventajas
- Fácil instalación y configuración
- Mayor velocidad de acceso
- Compatibilidad de servicios
- Sistema digital
- Acceso gratuito a Internet
Inconvenientes
- Mayor coste de mantenimiento
- Mayor coste de utilización
- Se conecta igual que RTC: tarjeta interna o módem externo
Sistema Global para las Comunicaciones Móviles (GSM)
Sistema de telefonía móvil digital para la transmisión de voz y datos.
Servicios esperados de GSM
- Mayor calidad de voz
- Unidades móviles de bajo costo
- Seguridad alta previniendo fraudes y confidencialidad
- Crear nuevos servicios
Ventajas
- Uso eficiente de las frecuencias de radio
- Mejor calidad de voz
- Transmisión de datos
- Garantiza la seguridad
- Servicios relacionados con RDSI
- Precios bajos
Inconvenientes
- Pérdida de cobertura
- Máximo número de usuarios simultáneos
Servicio General de Paquetes por Radio (GPRS)
Tecnología digital de telefonía móvil que utilizando GSM consigue mayor velocidad de transferencia.
Ventajas
- Es compatible con los sistemas para voz
- Se envía datos y voz simultáneamente
Acceso Dedicado
Líneas exclusivas que solo utilizan sus abonados a tiempo completo.
Línea de Abonado Digital Asimétrica (ADSL)
Aprovecha el bucle de par trenzado actual para convertirlo en línea digital de alta velocidad.
- Llamadas convencionales: 4kHz
- Envío de datos: 24-150kHz
- Recepción de datos: 160-1.104kHz
Componentes
- Unidad terminal remota
- Unidad terminal central
- Splitter del usuario
- Splitter de la central
Redes de TV por Cable (CATV)
Aprovecha las redes de televisión por cable de fibra óptica y cable coaxial para convertirlas en una línea digital de alta velocidad de transmisión de datos.
Conexión por Cable Eléctrico (PLC)
Aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos.
Ventajas
- Aprovecha la infraestructura existente
- Precios competitivos
Inconvenientes
- Alto coste de implantación en la red troncal
- Escasa implantación
Vía Satélite (VSAT)
Se basa en la utilización de los satélites artificiales para brindar servicios de distribución local multipunto.
Sistema de Telefonía Móvil Universal (UMTS)
Tecnología de comunicaciones inalámbricas de banda ancha que da servicio por celdas, que son las unidades mínimas de cobertura del servicio.
WiMAX
Tecnología aún no implantada que regulará las redes metropolitanas inalámbricas.
Normativas de Seguridad
Base de conocimientos legales que regulan el funcionamiento relacionado con los elementos eléctricos.
Problemas de Seguridad
- Ataques pasivos o activos de personas
- Desastres naturales
- Interferencias del entorno de trabajo
- Incendios provocados o no
- Vulnerabilidad del sistema
Solución
Se crea un plan de seguridad a aplicar con respecto a:
- El factor humano
- La ubicación y equipamiento de las instalaciones físicas
- La actualización del sistema
- La prohibición de todo lo que no esté permitido hacer en cada momento
Factor Humano
Se refiere a cualquier actuación o ataque proveniente de personas.
- Ataques pasivos: realizados por personas que quieren observar, no se modifica ni destruye nada.
- Ataques activos: planificados con el objetivo de modificar o alterar para beneficio propio.
Seguridad Física
- Desastres naturales: no se pueden prever, pero se deben tener en cuenta.
- Desastres por interferencias del entorno de trabajo: todo lo relacionado con la electricidad.
- Incendios: destruye todo lo que encuentra, no hay que descuidar esta amenaza.
Medidas Físicas
Barreras que intentan salvaguardar en primera instancia el hardware del sistema.
Seguridad Lógica
Consiste en proteger el acceso a los datos dejando solo al personal autorizado, hay que tener en cuenta:
- Los sistemas operativos y las aplicaciones: deben estar actualizados en todo momento.
- Los protocolos de comunicaciones: se usan los que sean seguros por sí mismos.
- La configuración de los sistemas: se prohíbe todo lo que no se permita hacer en el sistema como por ejemplo:
- Torpezas y accidentes: por una mala administración del sistema.
- Software incorrecto: muy habitual debido a la complejidad de los sistemas que provocan agujeros de seguridad.
- Herramientas de seguridad
- Otros programas maliciosos: virus, gusanos, conejos, etc.