Sunteți pe pagina 1din 11

Tipos de conexin actuales Los tipos de conexin a internet que podemos encontrar en la actualidad son:

RTC RDSI ADSL CABLE VA SATLITE LMDI

Detalle de los tipos de conexin RTC (Red Telefnica Conmutada) Tambin denominada Red Telefnica Bsica (RTB), es la conexin tradicional analgica por la que circulan las vibraciones de voz, es decir la que usamos habitualmente para hablar por telfono. stas se traducen en impulsos elctricos y se transmiten a travs de los hilos de cobre de la red telefnica normal. Para acceder a la internet es necesario tener una lnea de telfono (la misma que usamos para hablar u otra contratada a parte exclusivamente para este servicio) y un mdem que se encargar en convertir la seal del ordenador, que es digital, en analgica para transferir la informacin por la lnea telefnica. Actualmente este tipo de conexiones supone muchos problemas por la velocidad del mdem ya que alcanza como mximo 56 kbits. Al ser un tipo de conexin muy lenta dificulta enormemente descargas de archivos de gran tamao y accesos a pginas con contenidos multimedia (imagen, sonido, flash, etc.).

Modem Interno

Modem Externo

RDSI (Red Digital de Servicios Integrados ) A travs de este tipo de conexin la informacin se transfiere digitalmente. A diferencia del anterior no necesita un mdem para transformar la informacin en analgica, pero s un adaptador de red, mdem RDSI o tarjeta RDSI, para adecuar la velocidad entre el PC y la lnea. El aspecto de esta tarjeta es muy parecido al mdem interno de una conexin RTC o incluso una tarjeta de red.

Ejemplo tarjeta RDSI interna Existen dos tipos de acceso a la red, el bsico y el primario:

A travs del acceso bsico la conexin RDSI divide la lnea telefnica en tres canales: dos B o portadores, por los que circula la informacin a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexin. Con este tipo de lnea podemos mantener dos conexiones simultneas. As por ejemplo, podemos mantener una conversacin telefnica normal con uno de los canales y estar conectados a Internet por el otro canal. Tambin es posible conectar los dos canales B a Internet con lo que conseguiremos velocidades de hasta 128 kbps. El acceso primario es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps). Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D.

ADSL (Lnea de Abonado Digital Asimtrica) Basada en el par de cobre de la lnea telefnica normal, la convierte en una lnea de alta velocidad. Utiliza frecuencias que no utiliza el telfono normal, por lo que es posible conectar con Internet y hablar por telfono a la vez mediante la instalacin de un splitter o filtro separador. ADSL establece tres canales de conexin: 1. Un canal de servicio telefnico normal (RTC) 2. Dos canales de alta velocidad para el de envio y recepcin de datos. Estos dos canales no tienen la misma velocidad de transmisin, el ms rpido es el de recepcin. Esto permite que el acceso a la informacin y descargas sean muy rpidas. Las velocidades que se pueden alcanzar son de hasta 8 Mbps de recepcin y de hasta 1 Mbps de envo de datos. No obstante, una la velocidad de transmisin tambin depende de

la distancia del mdem a la centralita, de forma que si la distancia es mayor de 3 Kilmetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.

El envo y recepcin de los datos se establece desde el ordenador del usuario a travs de un mdem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilizacin simultnea del servicio telefnico bsico (RTC) y del servicio ADSL. Existen por lo general dos dispositivos que permiten la conexin ADSL y los ms populares son los mdems y routers ADSL. Tambin los podemos encontrar internos aunque se usan mayormente los externos, como muestran estas imgenes.

Aspecto de un Modem ADSL CABLE

Aspecto de un Router ADSL

Para este sistema de conexin no se pueden utilizar las lneas telefnicas tradicionales, sino que es necesario que el cable coaxial llegue directamente al usuario. Se trata de una tecnologa totalmente distinta donde en lugar de establecer una conexin directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable. Cada punto de conexin a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de ste al usuario no puede superar los 500 metros. Al tratarse de una conexin compartida por varios usuarios, el problema est en que se reduce la tasa de transferencia para cada uno de ellos, es decir, que cuantos ms usuarios estn conectados menor ser la velocidad de conexin a Internet. Esta tecnologa puede proporcionar una tasa de 30 Mbps de bajada como mximo, pero los mdems normalmente estn fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps

de subida. No obstante, los operadores de cable normalmente limitan las tasas mximas para cada usuario a niveles muy inferiores a estos.

Ejemplo cablemodem externo VA SATLITE El acceso a Internet a travs de satlite se consigue con las tarjetas de recepcin de datos va satlite. El sistema de conexin que generalmente se emplea es un hbrido de satlite y telfono. Hay que tener instalada una antena parablica digital, un acceso telefnico a Internet (utilizando un mdem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software especfico y una suscripcin a un proveedor de satlite. Utilizacin de la lnea telefnica estndar es necesaria para la emisin de peticiones a Internet ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al satlite. El funcionamiento es el siguiente:

Con el canal ascendente se realizarn las peticiones (pginas web, envo de e-mails, etc) a travs de un mdem de RTC, RDSI, ADSL o por cable, dependiendo de tipo de conexin del que se disponga. Estas peticiones llegan al proveedor de Internet que los transmite al centro de operaciones de red y que a su vez depender del proveedor del acceso va satlite. Los datos se envan al satlite que los transmitir por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytes/s.

LMDI (Local Multipoint Distribution System) Local Multipoint Distribution System (LMDS) es un sistema de comunicacin inalmbrica de punto a multipunto, que utiliza ondas radioelctricas a altas frecuencias, en torno a 28 y 40 GHz. Con estas frecuencias y al amplio margen de operacin, es posible conseguir un gran ancho de banda de comunicaciones, con velocidades de acceso que pueden alcanzar los 8 Mbps. Este sistema de conexin da soporte a una gran variedad de servicios simultneos: televisin multicanal, telefona, datos, servicios interactivos multimedia. La arquitectura de red LMDS consiste principalmente de cuatro partes: centro de operaciones de la red (NOC), infraestructura de fibra ptica, estacin base y equipo del cliente (CPE). El Centro de Operaciones de la Red (Network Operation Center NOC) contiene el equipo del Sistema de Administracin de la Red (Network Management System NMS) que est encargado de administrar amplias regiones de la red del consumidor. La infraestructura basada en fibra ptica, tpicamente consiste de Redes Opticas Sncronas (SONET), seales pticas OC-12, OC-3 y enlaces DS-3, equipos de oficina central (CO), sistemas de conmutacin ATM e IP, y conexiones con la Internet y la Red Telefnica Pblica (PSTNs). En la estacin base es donde se realiza la conversin de la infraestructura de fibra a la infraestructura inalmbrica. El sistema opera as, en el espacio local mediante las estaciones base y las antenas receptoras usuarias, de forma bidireccional. Se necesita que haya visibilidad directa desde la estacin base hasta el abonado, por lo cual pueden utilizarse repetidores si el usuario est ubicado en zonas sin seal. Los costes de reparacin y mantenimiento de este tipo de conexin son bajos, ya que al ser la comunicacin por el aire, la red fsica como tal no existe. Por tanto, este sistema se presenta como un serio competidor para los sistemas de banda ancha.

CLASIFICACION II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS. CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA****** DELITO CARACTERISTICAS

Fraudes cometidos mediante manipulacin de computadoras. Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de Manipulacin cometer y difcil de descubrir. Este delito no requiere de conocimientos de los datos tcnicos de informtica y puede realizarlo cualquier persona que tenga de entrada acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de La computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo manipulacin comn utilizado por las personas que tienen conocimientos especializados de programas en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora Manipulacin en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan de los datos a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan de salida ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Fraude efectuado por manipulacin informtica aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Cuando se alteran datos de los documentos almacenados en forma computarizada.

Falsificaciones informticas. Como objeto

Las computadoras pueden utilizarse tambin para efectuar falsificaciones Como de documentos de uso comercial. Cuando empez a disponerse de instrumentos fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas

fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. Daos o modificaciones de programas o datos computarizados. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos Sabotaje de computadora con intencin de obstaculizar el funcionamiento normal del informtico sistema. Las tcnicas que permiten cometer sabotajes informticos son: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Virus

Gusanos

Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos Bomba lgica informticos criminales, las bombas lgicas son las que poseen el mximo o cronolgica potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no autorizado a Por motivos diversos: desde la simple curiosidad, como en el caso de servicios y muchos piratas informticos (hackers) hasta el sabotaje o espionaje sistemas informtico. informticos El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se Piratas mencionan a continuacin. El delincuente puede aprovechar la falta de informticos rigor de las medidas de seguridad para obtener acceso o puede descubrir o hackers deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en

los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Otros Delitos:

Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico sin la autorizacin del propietario. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos. Interceptacin de e-mail: : Lectura de un mensaje electrnico ajeno. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador. Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad.

Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin. Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico. Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos

Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Pornografa infantil La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive.

Es verdad que tenemos ordenadores rapidsimos, ms que el cerebro


Un ordenador convencional es una mquina que ejecuta una serie de instrucciones de forma secuencial, siendo capaz de realizar complicadas operaciones lgicas y aritmticas de una forma muy rpida, mucho ms que el cerebro humano.

Diferencia con los sistemas expertos


Las redes neuronales se asemejan a los sistemas expertos en cuanto al objetivo de representar el conocimiento pero son radicalmente opuestos en cmo aspiran a conseguirlo. Como vemos, los sistemas expertos se acercaran ms al razonamiento deductivo -obtener reglas- y las redes neuronales al inductivo -aprendizaje mediante ejemplos-. La gestin empresarial utiliza frecuentemente ambos esquemas de razonamiento, por lo que ambas tcnicas tienen cabida. Adems, ambos modelos son perfectamente compatibles, de forma que se pueden integrar en un nico sistema.

S-ar putea să vă placă și