Acceso a la red
iskellisbell27 de Noviembre de 2014
4.778 Palabras (20 Páginas)359 Visitas
Introducción
En este ensayo se intentan exponer de forma general las diferentes tecnologías que constituyen las redes banda ancha, orientándonos principalmente en los que se refiere a redes de acceso, cuyo comienzo lo constituyeron las redes de cobre a través de la red conmutada (PSTN) pero que, actualmente, coexisten con otras tecnologías que permiten un gran ancho de banda, como son la fibra óptica, los radioenlaces de microondas y el cableado coaxial presentes en las redes de televisión por cable, además del xDSL que permite aprovechar de manera mas eficiente el bucle de abonado existente.
Ante todo se hace necesario analizar el significado de la expresión "red de banda ancha":
Definimos una red de telecomunicaciones como un conjunto de recursos interconectados entre sí que, gestionados de algún modo, interaccionan para satisfacer las necesidades de los usuarios que la utilizan.
En cambio, el concepto de banda ancha es mucho más extenso que el de todo aquel medio físico que soporta más de un canal de voz. Los tiempos actuales exigen un concepto de banda ancha mucho más amplio, en el cual se ponga de manifiesto la importancia de ser transparente al usuario, pues éste debe poder acceder a los servicios que tiene asignados sin problemas a través de esa red de banda ancha.
En segundo lugar, la integración de todas las tecnologías puestas en juego adquiere un papel fundamental en el desarrollo de las redes de banda ancha. El concepto de integración debe ser entendido bajo varios puntos de vista: Integración como la variedad de servicios soportados sobre un medio de transporte digital común.
Las comunicaciones de banda ancha consisten en las tecnologías y el equipamiento adecuado para ofrecer servicios de voz, video y datos.
Ofrece a los usuarios altas velocidades de comunicación y conexiones "always-on" mientras que a los proveedores de servicios les permite ofrecer infinidad de servicios de valor agregado.
Red de acceso hace mención a aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún proveedor de servicios y es complementaria al núcleo de red. Muchos de los avances tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de la red, la misma que puede subdividirse en red de distribución/agregación y red de último kilómetro. Esta denominación es independiente de los medios o protocolos utilizados.
Aún cuando en la literatura y en la industria se encuentran una gran cantidad de posibles tecnologías, en la práctica sólo se pueden identificar dos grandes tipos de redes de acceso:
• Acceso por cable físico
• Acceso inalámbrico
En el primer caso, encontramos accesos mediante un cable que puede ser tan simple como un par telefónico o tan especializado como un cable de fibra óptica.
En el segundo caso, los avances más importantes se dan en los accesos de tipo celular, WiFi y recientemente WiMax.
Acceso por cable físico
Como se mencionó, hay dos posibles tipos de cables: de cobre o fibra óptica.
Par de cobre
El medio físico más extendido en las redes de telecomunicaciones a nivel global es mediante un par de cobre, usado tradicionalmente para el servicio telefónico, pero sus características de propagación le permiten transportar una mayor cantidad de información, en efecto a la fecha es capaz de transportar señales de voz, vídeo y datos en forma simultánea, tal es el caso de VDSL2 con un ancho de banda superior a 200 Mbit/s.
Cable coaxial
El cable coaxial prácticamente se encuentra solo en los accesos para proveer el servicio de televisión por cable y mediante la adición de componentes electrónicos adecuados también es capaz de soportar lo que se conoce como triple play (teléfono, televisión y acceso a Internet).
Fibra óptica
Artículo principal: Fibra óptica
El mejor de los medios físicos es indiscutiblemente la fibra óptica, que en teoría puede ser capaz de transportar volúmenes de información en el orden de los terabit/s.
Redes híbridas coaxial-fibra
Nada impide que se usen combinaciones de tecnologías para llevar el servicio hasta el usuario final y ese es el caso de las redes híbridas de fibra óptica y cable coaxial (conocidas por sus siglas inglesas: HFC).
Acceso inalámbrico
El desarrollo tecnológico experimentado en los últimos años que aprovecha la propagación de señales electromagnéticas a través del espacio libre (reflexión y refracción) ha permitido un explosivo crecimiento de los servicios de telecomunicaciones. Las distintas tecnologías (GSM, 3G, WiFi, WiMax, LMDS, etc.) permiten proporcionar acceso a los más variopintos dispositivos (portátiles, teléfonos móviles, tabletas, videoconsolas portátiles, etc.).
Acceso fijo
Aun cuando se asocia las tecnologías de acceso inalámbricos con movilidad, su empleo para aplicaciones fijas es usual y en ciertas situaciones brinda mejores resultados en términos de facilidad de despliegue y disponibilidad, evitando los cableados, que si bien son más seguros y proporcionan grandes anchos no son flexibles a los cambios.
Acceso móvil
Todo tipo de dispositivos móviles puede disponer de acceso por medio de una o más tecnologías, así se puede disponer, por ejemplo de tabletas que permiten el acceso vía WiFi o 3G, de forma indiferente, para proporcionarle acceso a datos.
Acceso a la red
Para utilizar cualquier dispositivo conectado a la red: portátil, sobremesa, PDAs, impresoras... previamente hay que configurarlos poniendo los parámetros de red necesarios. Según el tipo de conexión o el servicio que se necesite utilizar, puede consultar los parámetros de configuración desde este apartado.
Intranet cableada.
Funcionamiento de la red cableada de la Universidad así como los servicios que hay que configurar para usarla: dhcp, dns, wins, proxy y 802.1x
Inalámbrica (Wireless).
Descripción del servicio que permite la conexión a la red inalámbrica de la Universidad.
Acceso a la red desde el exterior.
Desde fuera del campus de la Universidad, tanto los alumnos como los profesores y empleados, tienen la posibilidad de acceder a determinados servicios informáticos: correo electrónico, Internet, consulta a la biblioteca, DiscoVirtual, etc. a través de sistemas de conexión remoto: vía VPN (Red Privada Virtual).
Credenciales de acceso a la red (ARUN).
Para identificarse en los servicios de red inalámbrica (wireless), VPN y 802.1x es necesario estar dado de alta en el servicio ARUN (Acceso a la Red de la Universidad de Navarra).
LOS VIRUS
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego; siendo todos estos típicos programas que casi todo el mundo tiene instalados en sus computadoras.
El virus informático ocupa poco espacio en el disco de la computadora; tengamos presente que su tamaño es vital para poder pasar desapercibido y no ser detectado si no hasta después que todo este infectado, lo que pudiera generar el borrado general del disco duro, de archivos, sin olvidar todo el daño que ha estado causando durante su estadía en el computador; por que tiene por característica auto rreplicarse y ejecutarse sin conocimiento del usuario, lo que quiere decir que infecta a los archivos haciendo copias de si mismo. Se podría decir que los virus informáticos son una especie de burla tecnológica.
FUNCIONAMIENTO DEL VIRUS
Hay que tener en cuenta que un virus es simplemente un programa. Por lo tanto, debemos de dejar a un lado las histerias y los miedos infundados y al mismos tiempo ser consientes del daño real que puede causarnos. Para ello, lo mejor es tener conocimiento de como funcionan y las medidas que debemos tomar para prevenirlos y hacerles frente.
PROCESO DE INFECCIÓN.
El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el último archivo descargado de Internet, etc. Dependiendo del tipo de virus el proceso de infección varía sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora (por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones que no deberían estar ahí. El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute será contaminado.
El virus ejecutará todos los programas, pero después se copiará a sí mismo y se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema
...