• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
redes
 

redes

on

  • 1,094 views

 

Statistics

Views

Total Views
1,094
Views on SlideShare
1,094
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    redes redes Document Transcript

    • Tipos de cableado Para conectar entre sí varios dispositivos en una red, existen diversos medios físicos de transmisión de datos. Una opción puede ser la utilización de cables. Existen varios tipos de cables, pero los más comunes son: Cable Coaxial Doble par trenzado Fibra óptica el cable coaxial El cable coaxial es la forma de cableado preferida desde hace tiempo por el simple hecho de que es barato y fácil de manejar (debido a su peso, flexibilidad, etc.). Un cable coaxial está compuesto por un hilo de cobre central (denominado núcleo) que está rodeado por un material aislante y luego, por una protección de metal trenzada. La funda protege al cable del entorno externo. Generalmente está hecha fabricada en caucho (o, a veces, Cloruro de Polivinilo (PVC) o Teflón). La protección (cubierta de metal) que recubre los cables y protege los datos transmitidos en el medio para que no haya interferencias (o ruido) y los datos se puedan distorsionar. El aislante que rodea al núcleo central está fabricado en material dieléctrico que evita cualquier contacto con la protección que pueda causar interacciones eléctricas (cortocircuitos). El núcleo, que realiza la tarea de transportar los datos. Consiste en un solo hilo de cobre, o en varias fibras trenzadas. Gracias a la protección, el cable coaxial se puede utilizar para cubrir grandes distancias y a altas velocidades (a diferencia del cable par trenzado). Sin embargo, se suele utilizar con mayor frecuencia para instalaciones básicas. Recuerde que también existen cables coaxiales que tienen una doble protección (una capa aislante y una capa de protección) y otros con cuatro protecciones (dos capas aislantes y dos capas protectoras). Normalmente se utilizan dos tipos de cables coaxiales: 10Base2 - cable coaxial delgado (denominado Thinnet o CheaperNet) es un cable delgado (6 mm. de diámetro) que, por convención, es blanco (o grisáceo).
    • Este cable es muy flexible y se puede utilizar en la mayoría de las redes, conectándolo directamente a la tarjeta de red. Es capaz de transportar una señal hasta unos 185 metros, sin que se pierda la señal. Forma parte de la familia RG-58 cuya impedancia (resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencian por su parte central (núcleo). Cable Descripción RG-58 / U Núcleo central que consiste en un solo hilo de cobre RG-58 Trenzado A/U RG-58 Versión militar del RG-58 A/U C/U RG-59 Transmisión de banda ancha (televisión por cable) Diámetro más grueso, recomendado para frecuencias más altas que RG-6 las del RG-59 RG-62 Red Arcnet 10Base5 - cable coaxial grueso (Thicknet o Thick Ethernet también se denomina Cable Amarillo, ya que, por convención, es de color amarillo) es un cable protegido con un diámetro más grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redes Ethernet, motivo por el cual también se lo conoce como quot;Cable Estándar Ethernetquot;. Siendo que posee un núcleo con un diámetro más grueso, es capaz de transportar señales a través de grandes distancias: hasta 500 metros sin perder la señal (y sin reamplificación de la señal). Posee un ancho de banda de 10 Mbps y frecuentemente se utiliza como cable principal para conectar redes cuyos equipos están conectados por Thinnet. Sin embargo, debido a su diámetro, es menos flexible que el Thinnet. Transceptor: la conexión entre Thinnet y Thicknet Thinnet y Thicknet se conectan utilizando un transceptor. Está equipado con un enchufe llamado quot;vampiroquot; que realiza la verdadera conexión física hacia la parte central del Thinnet, perforando la cubierta aislante. El cable transceptor (drop cable) se enchufa a un conector AUI (Attachment Unit Interface (Conexión de Unidad de Interfaz)), también denominado conector DIX (Digital Intel Xerox) o a un conector DB 15 (SUB-D 15).
    • Conectores del cable coaxial Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o British Naval Connector) para conectar los cables a los equipos. Los siguientes conectores pertenecen ala familia BNC: Conector del cable BNC: está soldado o plegado al extremo final del cable. Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red. Prolongador BNC: une dos segmentos del cable coaxial para crear uno más largo. Terminador BNC: se coloca en cada extremo de un cable en una red Bus para absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede funcionar sin ellos. Dejaría de funcionar.
    • Cableado del par trenzado En su forma más simple, el cable de par trenzado consiste en dos hilos de cobre trenzados dentro de un cordón y cubiertas por un aislante. Generalmente se reconocen dos tipos de cables de pares trenzados: Par trenzado protegido (STP, por sus siglas en inglés (Shielded Twisted Pair)), Par trenzado no protegido (UTP, por sus siglas en inglés (Unshielded Twisted- Pair)). Generalmente, el cable está compuesto por varios pares trenzados agrupados todos juntos dentro de una funda de protección. La forma trenzada elimina el ruido (interferencia eléctrica) debido a pares adyacentes u otras fuentes de interferencia (motores, relés, transformadores). Por lo tanto, el par trenzado es adecuado para una red local que tenga pocos nodos, un presupuesto limitado y una conectividad simple. Sin embargo, en distancias largas y a altas velocidades, no garantiza la integridad de los datos (es decir, que no haya pérdida en la transmisión de datos). Par trenzado no protegido (UTP) El cable UTP cumple con la especificación 10BaseT. Este es el tipo de cable de par trenzado más utilizado, fundamentalmente en redes locales. A continuación le mostraremos algunas de sus características: Longitud máxima de segmentación: 100 metros Composición: 2 hilos de cobre recubiertos por un material aislante
    • Estándares UTP: determinan el número de vueltas por pie (33 cm.) del cable, según el uso que se le quiera dar UTP: recopilado en la EIA/TIA (Electronic Industries Association / Telecommunication Industries Association (Asociación de Industrias Electrónicas / Asociación de Industrias de la Telecomunicación)) Commercial Building Wiring Standard 568. El estándar EIA/TIA 568 utiliza UTP para crear estándares que se apliquen a todo tipo de espacios y situaciones de cableado, garantizando de esta manera productos homogéneos al público. Estos estándares incluyen cinco categorías de cables UTP: Categoría 1: Cable de teléfono tradicional (transmisión de voz pero no de datos) Categoría 2: Transmisión de datos hasta un máximo de 4 Mb/s (RNIS). Este tipo de cable contiene 4 pares trenzados. Categoría 3: máximo de hasta 10 Mb/s. Este tipo de cable contiene 4 pares trenzados y 3 trenzas por pie Categoría 4: máximo de hasta 16 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados. Categoría 5: máximo de hasta 100 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados. Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados. La mayoría de las instalaciones de teléfono utilizan cables UTP. Muchos edificios poseen un pre-cableado para este tipo de instalación (generalmente en grandes números para satisfacer futuros requerimientos). Si el par trenzado que ya está instalado es de buena calidad, se lo puede utilizar para transferir datos en una red de equipos. Sin embargo, se debe prestar atención al número de trenzas y a otras características eléctricas necesarias para obtener calidad en la transmisión de datos. El mayor problema de UTP es que es muy susceptible a interferencias (señales de una línea que se mezclan con las de otra línea). La única solución para esto es utilizar una protección. Par trenzado protegido (STP) El cable STP (Par Trenzado Protegido) utiliza una funda de cobre que es de mejor calidad y protege más que la funda utilizada en el cable UTP. Contiene una cubierta protectora entre los pares y alrededor de ellos. En un cable STP, los hilos de cobre de un par están trenzados en sí mismos, lo que da como resultado un cable STP con excelente protección (en otras palabras, mejor protección contra interferencias). También permite una transmisión más rápida a través de distancias más largas. Conectores del par trenzado El cable de par trenzado se conecta utilizando un conector RJ-45. Este conector es similar a un RJ-11, que es el que se utiliza en telefonía, pero difiere en algunos puntos: el RJ-45 es un poco más grande y no se puede insertar en un enchufe hembra RJ-11. Además, el RJ-45 tiene ocho clavijas, mientras que el RJ-11 no tiene más de seis, generalmente sólo cuatro.
    • Fibras ópticas El cable de fibra óptica tiene numerosas ventajas: Poco peso Inmunidad al ruido Baja atenuación Soporta una transferencia de datos que ronda el orden de los 100 Mbps Ancho de banda que va desde decenas de Megahertz hasta varios Gigahertz (fibra monomodo) El cableado de fibra óptica es particularmente apropiado para conexiones entre distribuidores (una conexión central con varias construcciones, conocida como columna vertebral) ya que permite conexiones a través de grandes distancias (desde unos pocos kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar una conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta extremadamente difícil perforarlo. Sin embargo, a pesar de su flexibilidad mecánica, este tipo de cable no es apropiado para conexiones de redes locales ya que es muy difícil de instalar y además es muy costoso. Por este motivo, se prefieren pares trenzados o cables coaxiales para conexiones cortas. Última actualización el jueves, 16 de octubre de 2008, 15:43:36 .Este documento intitulado « Transmisión de datos: Cableado » de Kioskea (es.kioskea.net) esta puesto a diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta nota sea visible. INTRODUCCION La necesidad de comunicación que ha encontrado el hombre desde el comienzo de su historia lo ha llevado ha dar pasos gigantes en la evolución. Pero estos pasos no están dados solo en lo biológico, que es algo que podemos observar diariamente, también en lo tecnológico, ya que una de las principales metas del hombre ha sido el romper con todo tipo de barreras que se le interpongan en su camino, y por consiguiente en su capacidad de comunicarse con los demás. Al comienzo su preocupación fue la lengua, luego la comunicación entre ciudades, mas tarde países, continentes y el espacio. Pero el no ha superado esto solo con su cuerpo, se ha valido de equipos tecnológicos para lograr su cometido, y esto ha llevado al desarrollo de mas dispositivos que giran alrededor de ellos. Esto significa que entra mas evolucionado sea un equipo de comunicación, al tiempo se necesita de más y mejores medios de transmisión de los diferentes tipos de datos que deseamos sean conocidos por los demás.
    • Las posibilidades son muchas, claro esta cada una con sus posibilidades, dentro de las cuales están sus ventajas y desventajas y al tiempo acorde con las necesidades que tenemos a la hora de usarlos. El desarrollo de estos dispositivos como el de cualquier equipo de comunicación va de la mano y realmente parece que tienen un largo camino por recorrer. CONCEPTOS BASICOS Los medios de transmisión son los caminos físicos por medio de los cuales viaja la información y en los que usualmente lo hace por medio de ondas electromagnéticas. Los medios de transmisión vienen dividos en guiados (por cable) y no guiados (sin cable). Normalmente los medios de transmisión vienen afectados por los factores de fabricación, y encontramos entonces unas características básicas que los diferencian: Ancho de banda: mayor ancho de banda proporciona mayor velocidad de transmisión. Problemas de transmisión: se les conoce como atenuación y se define como alta en el cable coaxial y el par trenzado y baja en la fibra óptica. Interferencias: tanto en los guiados como en los no guiados y ocasionan la distorsión o destrucción de los datos. Espectro electromagnético: que se encuentra definido como el rango en el cual se mueven las señales que llevan los datos en ciertos tipos de medios no guiados. ANCHO DE BANDA. El ancho de banda es el rango de frecuencias que se transmiten por un medio. Se define como BW, y aquí encontramos como ejemplo que en BW telefónico se encuentra entre 300 Hz y 3.400 Hz o el BW de audio perceptible al oído humano se encuentra entre 20 Hz y 20.000 Hz. Por lo general al usar este término nos referimos a la velocidad en que puedo transmitir. Normalmente el termino BW es el más apropiado para designar velocidad que el de Mbps ya que este ultimo viene afectado por una serie de características que provocan que el primero de un dato más acertado y real de la velocidad. Dentro del ancho de banda encontramos las siguientes categorías: 3: con velocidad de 16 Mhz. 4: con velocidad de 20 Mhz. 5: con velocidad de 100 Mhz.
    • 5e: con velocidad de 100 Mhz. 1.2. ATENUACIÓN. La atenuación depende del tipo de medio que se este usando, la distancia entre el transmisor y el receptor y la velocidad de transmisión. La atenuación se suele expresar en forma de logaritmo (decibelio). Para ser mas especifico la atenuación consiste en la disminución de la señal según las características antes dadas. 1.3. INTERFERENCIAS. La interferencia esta causada por señales de otros sistemas de comunicación que son captadas conjuntamente a la señal propia. El ruido viene provocado normalmente por causas naturales (ruido térmico) o por interferencias de otros sistemas eléctricos (ruido impulsivo). 1.4. ESPECTRO ELECTROMAGNETICO. En la física se habla de espectro como la dispersión o descomposición de una radiación electromagnética, que contiene radiaciones de distintas longitudes de onda, en sus radiaciones componentes. Aunque no es una definición muy clara, dentro de los espectros nos encontramos con lo que son las señales radiales, telefónicas, microondas, infrarrojos y la luz visible, entonces el espectro es el campo electromagnético en el cual se encuentran las señales de cada uno de ellas. Por ejemplo la fibra óptica se encuentra en el campo de la luz visible o la transmisión satelital en el de las microondas. La distorsión de una señal depende del tipo de medio utilizado y de la anchura de los pulsos. Para cuantificar sus efectos se utilizan los conceptos de ancho de banda de la señal y de banda pasante del medio. Ahora, los problemas de interferencia, distorsión y ruido pueden causar errores en la recepción de la información, normalmente expresados como aparición de bits erróneos. Los medios de transmisión se caracterizan por tener una velocidad de transmisión de la información máxima, a partir de la cual la cantidad de errores que introducen es demasiado elevada (capacidad del canal). 2. MEDIOS GUIADOS Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable. 2.1. PAR TRENZADO. Normalmente se les conoce como un par de conductores de cobre aislados entrelazados formando una espiral. Es un enlace de comunicaciones. En estos el paso del trenzado es variable y pueden ir varios en una envoltura. El hecho de ser trenzado es para evitar la diafonía (la diafonía es un sonido indeseado el cual es producido por un receptor telefónico).
    • Es el medio más común de transmisión de datos que existe en la actualidad, pudiéndose encontrar en todas las casas o construcciones de casi cualquier lugar. Se utiliza para la formación de una red telefónica, la cual se da entre un abonado o usuario y una central local. En ocasiones dentro de un edificio se construyen centrales privadas conocidas como PBX. Las redes locales manejan una velocidad de transmisión de información comprendida entre los 10 Mgps y los 100 Mbps. En este medio de transmisión encontramos a favor el hecho de ser prácticamente el más económico que se puede ubicar en el mercado actual, por otro lado es el más fácil de trabajar por lo que cualquier persona con un mínimo de conocimientos puede adaptarlo a sus necesidades. Por otro lado tiene en contra que tiene una baja velocidad de transferencia en medio rango de alcance y un corto rango de alcance en Lan para mantener la velocidad alta de transferencia (100 mts). Dentro de sus características de transmisión nos encontramos con que con un transmisor analógico necesitamos transmisores cada 5 o 6 Kms; con un transmisor digitales tenemos que las señales que viajan pueden ser tanto analógicas como digitales, necesitan repetidores de señal cada 2 o 3 Kms lo que les da muy poca velocidad de transmisión, menos de 2 Mbps; en una red Lan las velocidades varían entre 10 y 100 Mbps en una distancia de 100 mts, de lo cual podemos además decir que la capacidad de transmisión esta limitada a 100 Mbps, además es muy susceptible a interferencias y ruidos. Para esto se han buscado soluciones como la creación de cables utp (los más comunes, es el cable telefónico normal pero dado a interferencias electromagnéticas) y los cables stp (cuyos pares vienen dentro de mallas metálicas que producen menos interferencias, aunque es más caro y difícil de manejar ya que es mas grueso y pesado). Dentro de los cables utp encontramos las categorías cat 3 (con calidad telefónica, más económico, con diseño apropiado y distancias limitadas hasta 16 Mhz con datos; y la longitud del trenzado es de 7´5 a 10 cm), cat4 (hasta 20 Mhz) y cat 5 (llega hasta 100 Mhz, es más caro, aunque esta siento altamente usado en las nuevas construcciones, y su longitud de trenzado va de 0´6 a 0´85 cm). Se dice entonces que el par trenzado cubre una distancia aproximada de menos de 100 mts y transporta aproximadamente menos de 1 Mbps. 2.2. CABLE COAXIAL. El cable coaxial es un medio de transmisión relativamente reciente y muy conocido ya que es el más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al ruido. Es un poco más caro que el par trenzado aunque bastante accesible al usuario común. Encuentra múltiples aplicaciones dentro de la televisión (TV por cable, cientos de canales), telefonía a larga distancia (puede llevar 10.000 llamadas de voz simultáneamente), redes de área local (tiende a desaparecer ya que un problema en un punto compromete a toda la red). Tiene como características de transmisión que cuando es analógica, necesita amplificadores cada pocos kilómetros y los amplificadores más cerca de mayores frecuencias de trabajos, y hasta 500 Mhz; cuando la transmisión es digital necesita repetidores cada 1 Km y los repetidores más cerca de mayores velocidades transmisión.
    • La transmisión del cable coaxial entonces cubre varios cientos de metros y transporta decenas de Mbps. 2.3. FIBRA OPTICA. Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía. En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección al momento de observar rendimiento y calidad de transmisión. Físicamente un cable de fibra óptica esta constituido por un núcleo formado por una o varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica para protegerla de humedades y el entorno. La fibra óptica encuentra aplicación en los enlaces entre nodos, backbones, atm, redes Lan´s, gigabit ethernet, largas distancias, etc. Dentro de las características de transmisión encontramos que se basan en el principio de “reflexión total” (índice de refracción del entorno mayor que el del medio de transmisión), su guía de ondas va desde 10^14 Hz a 10^15 Hz, esto incluye todo el espectro visible y el partye del infrarrojo. Se suelen usar como transmisores el LED (Light emitting diode) que es relativamente barato, su rango de funcionamiento con la temperatura es más amplio y su vida media es más alta y el ILD (injection laser diode) que es más eficiente y más caro, además tiene una mayor velocidad de transferencia.. La tecnología de fibra óptica usa la multiplexación por división que es lo mismo que la división por frecuencias, utiliza múltiples canales cada uno en diferentes longitudes de onda (policromático) y una fibra (en la actualidad) hasta 80 haces con 10 Gbps cada uno. Usa dos modos de transmisión, el monomodo (este cubre largas distancias, mas caro, mas velocidad debido a no tener distorsión multimodal) y el multimodo (cubre cortas distancias, es más barata pero tiene menos velocidad (100 Mbps) además se ve afectado por distorsión multimodal). De la fibra óptica podemos decir que su distancia esta definida por varios Kmts y su capacidad de transmisión vienen dada por varios Gbps. 3. MEDIOS NO GUIADOS
    • Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. De manera general podemos definir las siguientes características de este tipo de medios: La transmisión y recepción se realiza por medio de antenas, las cuales deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se propaga en todas las direcciones. 3.1. MICROONDAS TERRESTRES. Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud. Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan. Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas. 3.2. SATELITES. Conocidas como microondas por satélite, esta basado en la comunicación llevada a cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse en la orbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión de todo tipo de datos, imágenes, etc., según el fin con que se han creado. Las microondas por satélite manejan un ancho de banda entre los 3 y los 30 Ghz, y son usados para sistemas de televisión, transmisión telefónica a larga distancia y punto a punto y redes privadas punto a punto. Las microondas por satélite, o mejor, el satélite en si no procesan información sino que actúa como un repetidor-amplificador y puede cubrir un amplio espacio de espectro terrestre 3.3. ONDAS DE RADIO. Son las más usadas, pero tienen apenas un rango de ancho de banda entre 3 Khz y los 300 Ghz. Son poco precisas y solo son usados por determinadas redes de datos o los infrarrojos.
    • CONCLUSIONES Los medios de transmisión de datos juegan un papel importante dentro del manejo de las comunicaciones siendo ellos los determinantes de su buen o mal funcionamiento. Por otro lado, no siempre lo más costoso es justamente lo adecuado para montar cualquier tipo de red; se debe tener en cuenta los beneficios frente a la inversión, además cada tipo de medio esta hecho a la medida del tamaño de la red en construcción, y aunque alguna opción sea más atractiva que otra no siempre significa que realmente cumpla con todo su potencial. Fibra óptica Ancho de banda: la capacidad potencial de transportar información crece con el ancho de banda del medio de transmisión y con la frecuencia de portadora. Las fibras ópticas tienen un ancho de banda de alrededor de 1 THz, aunque este rango está lejos de poder ser explotado hoy día. De todas formas el ancho de banda de las fibras excede ampliamente al de los cables de cobre. Bajas pérdidas: las pérdidas indican la distancia a la cual la información puede ser enviada. En un cable de cobre, la atenuación crece con la frecuencia de modulación. En una fibra óptica, las perdidas son las mismas para cualquier frecuencia de la señal hasta muy altas frecuencias. Inmunidad electromagnética: la fibra no irradia ni es sensible a las radiaciones electromagnéticas, ello las hace un medio de transmisión ideal cuando el problema a considerar son las EMI. Seguridad: Es extremadamente difícil intervenir una fibra, y virtualmente imposible hacer la intervención indetectable, por ello es altamente utilizada en aplicaciones militares. Bajo peso: Un cable de fibra óptica pesa considerablemente menos que un conductor de cobre. Fibras ópticas El conductor de fibra óptica está compuesto por dos elementos básicos: El núcleo (core) y el recubrimiento (cladding), cada uno de ellos formado por material conductor de las ondas luminosas. Así cuando hablamos de fibras de 50/125, 62.5/125 o 10/125 mm, nos estamos refiriendo a la relación entre el diámetro del núcleo y el del recubrimiento. Otro parámetro importante en una fibra es su apertura numérica. En los conductores de fibra óptica se utiliza el efecto de la reflexión total para conducir el rayo luminoso por su interior. El ángulo necesario para acoplar al núcleo un rayo luminoso desde el
    • exterior recibe el nombre de ángulo de aceptación. Pues bien, el seno de este ángulo se denomina apertura numérica. Redes de computadoras y seguridad en Internet El término quot;redes de computadorasquot; puede referirse tanto a dos computadoras conectadas entre si, como a Redes de Area Local (LANs), y hasta a la propia Internet - la quot;red de redesquot;. Las redes pueden ayudar para que las organizaciones trabajen en colaboración mediante el intercambio de información, y también pueden permitir que compartan recursos como las impresoras. Un buen punto de partida para aprender sobre lo básico de las redes de computadoras (en inglés) es la sección TechSoup quot;Computer Networksquot; La seguridad y la privacidad en línea debería ser una preocupación de todo usuario de Internet. Si su organización opera una red o un servidor Internet, mecanismos confiables de seguridad como quot;firewallsquot; (cortafuegos) son esenciales. Redes de Computadoras Seguridad en Internet Redes de Computadoras Comunidades Virtuales: De las listas de discusión a las comunidades de aprendizaje Desarrollado por: Iniciativa mexicana de aprendizaje para la conservación Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Las posibilidades de comunicación interpersonal y de distribución de información a través de la red van más allá de si mismas, posibilitando la creación de verdaderas comunidades virtuales, entendidas como espacios que agrupan a personas en torno a una temática y objetivo común, donde estas personas se encuentran para discutir, relacionarse, intercambiar información. Dhttp://www.imacmexico.org/ev_es.php?ID=20247_201&I D2=DO_TOPIC Aproa: Aprendiendo con objetos de aprendizaje
    • Desarrollado por: Aproa Tipo de Recurso: Sitio Web Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Los tutoriales contenidos en este sitio han sido creados como parte del proyecto Aproa. Las temáticas abordadas tiene directa relación con el proyecto Aproa, Objetos de Aprendizaje, Scorm, e-learning, etc. Dhttp://www.aproa.cl/1116/propertyvalue-26407.html Comunidad Virtual de Neurociencias Desarrollado por: Comunidad Virtual de Neurociencias Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Un ejemplo en neuromedicina de cómo funciona una comunidad virtual. Un buen modelo para copiar. Encontrará direcciones, revistas y listas de correo. Dhttp://neurologia.rediris.es/neurociencias/present acion.html Comunidades virtuales Desarrollado por: DALITH COLORDO PRUTSKY Tipo de Recurso: Articulo Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU La idea de comunidad ha sido el corazón de la Internet desde sus orígenes. Durante muchos años, los científicos han utilizado la Internet para compartir datos, cooperar en investigaciones e intercambiar mensajes. Esta monografía explora posibles definiciones, tipologías y valores. Dhttp://www.monografias.com/trabajos16/comunidades- virtuales/comunidades-virtuales.shtml
    • Creación de Comunidades Virtuales en Internet Desarrollado por: Dr. Jorge Ramió Aguirre - Profesor Universidad Politécnica de Madrid Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Esta presentación brinda conceptos claves a la hora de pensar en unirse o crear una comunidad virtual en internet. El documento aporta entre otros, nociones sobre las fases de una Comunidad Virtual. Descargar D Diseñando un repositorio de objetos de aprendizaje para la plataforma de teleducación EducAD-UNACH Desarrollado por: Edusol Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Los objetos de aprendizaje son piezas individuales autocontenidas y reutilizables de contenido que sirven para fines instruccionales. Los objetos de aprendizaje deben estar albergados y organizados en metadatos de manera tal que, el usuario pueda identificarlos, localizarlos y utilizarlos para propósitos educacionales en ambientes basados en Web. Dhttp://bine.org.mx/edusol/e2006/comas/general/prop osals/file/57 Edificando comunidades quot;en-líneaquot; Desarrollado por: Derechos Humanos en conexión Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Ahora que se encuentra quot;conectadoquot; al internet, usted tiene por delante un mundo enorme a explorar. En esta sección, usted aprenderá a cómo navegar en este mundo virtual para acomodarse a los objetivos de su organización. Usted aprenderá a cómo utilizar el correo electrónico y crear base de datos así como cómo conceptualizar, crear y promocionar su página en el internet. Además, encontrará consejos útiles
    • para utilizar el internet para varios propósitos, tales como la investigación y recaudación de fondos. Dhttp://humanrightsconnection.org/es/tec/tec2.htm Introducción al análisis de datos reticulares Desarrollado por: Águeda Quiroga Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU El análisis de redes sociales es un método de análisis científico que puede ser de gran utilidad para conocer los patrones de relaciones que se establecen en el interior de una determinada estructura social. Este documento es una introducción al análisis de redes sociales que muestra los principales conceptos que utiliza esta herramienta para construir hipótesis sobre diversos factores que determinan la estructura de las relaciones sociales (en cualquier grupo preseleccionado). En dicho documento se ha facilita un manual de uso de algunas aplicaciones básicas de dos programas de tratamiento informático de datos reticulares, que ayudan a representar gráficamente las estructuras que se pretende analizar y facilitan la elaboración de hipótesis. Dhttp://revista-redes.rediris.es/webredes/talleres/ redes.htm Manual de introducción a las comunidades virtuales Desarrollado por: Universitat Oberta de Catalunya Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Una comunidad virtual es un sitio de Internet donde un conjunto de personas comparten los mismos intereses y necesidades. En él se da una interacción y comunicación entre los miembros, y la vinculación de los miembros con su comunidad virtual. Dhttp://www.uoc.edu/mosaic/pdf/Manual_de_Introducci on_a_las_Comunidades_Virtuales.pdf
    • PROYECTOS COLABORATIVOS Y COOPERATIVOS EN INTERNET Desarrollado por: eduteka Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Llevar a cabo trabajos en grupo es un método educativo ampliamente utilizado por docentes de muchas áreas. Esta pagina contiene un texto introductorio sobre el tema, seguido de enlaces que nos lleva a varios casos practicos, en español y en ingles. Dhttp://www.eduteka.org/ProyectosColaborativos.php Red Global de Educación a Distancia Desarrollado por: Banco Mundial Tipo de Recurso: Sitio Web Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU La Red Global de Educación a Distancia (DistEdNet) ofrece una guía integrada de conocimiento para la educación a distancia. DistEdNet incluye una selección de lecturas, informes de experiencias valiosas y otros instrumentos de información destinados a ayudar a los clientes del Banco Mundial y a cualquier otra persona interesada en utilizar educación a distancia como medio de desarrollo humano. Incluye, además, el Directorio Global de Aprendizaje a Distancia una lista de proveedores de servicios de educación a distancia a nivel mundial. Dhttp://www.uned.ac.cr/servicios/global/default.htm l Seminario de Comunidades Virtuales Desarrollado por: PSP s.a. Tipo de Recurso: Libro Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Aunque este seminario ya fue realizado, recomendamos la lectura de uno de sus materiales base: el libro quot;Negocios en Internet: Retomando el Rumboquot; de Marcelo Perazolo, que está considerado uno de los principales libros vinculados al tema de Comunidades y Negocios en la red (http://www.centrasoft.com/d6/9871022387.htm). El objetivo perseguido durante el
    • seminario fue ESTABLECER, IMPLEMENTAR, DESARROLLAR, ADMINISTRAR y RENTABILIZAR su propia comunidad virtual. Dhttp://www.psp-sa.com/Sem_01-Comu.htm Servicios de Red IRIS Desarrollado por: Red IRIS Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Aqui podrá encontrar un listado de los servicios que la Red IRIS ofrece a sus afilicados, los cuales buscan facilitar el intercambio de información entre los miembros de la comunidad académica en España. Dhttp://www.rediris.es/#serv1 Teleduc Desarrollado por: Núcleo de Informática Aplicada a la Educación (Nied) y el Instituto de Computación (IC) de la Universidad Estatal de Campinas (Unicamp) Tipo de Recurso: Programa - Software Tipo de Destinatario: Todos Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Teleduc es un ambiente para la realización de cursos a distancia a través de Internet. Desarrollado originalmente en portugués, cuenta con una versión en español (http://teleduc.colnodo.apc.org) y próximamente en ingles. Los recursos del ambiente están distribuídos de acuerdo con el perfil de sus usuarios: alumnos y profesores. Dhttp://www.gnu.org/directory/education/online/TelE duc.html Diez reglas de oro para trabajar en equipo Desarrollado por: mailxmail.com Tipo de Recurso: -- Tipo de Destinatario: General
    • Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Un curso que le proporcionará las bases para agilizar el trabajo que realiza en equipo, tanto en la empresa como en otros ámbitos. Todos nosotros hemos trabajado alguna vez con otras personas llevando a cabo proyectos de empresa o trabajos en la universidad o instituto. Es fácil encontrarnos con alguien que le resulte difícil trabajar en equipo. Este curso gratuito te ayudará a superar estas situaciones. Dhttp://www.mailxmail.com/curso/empresa/trabajoequi po/capitulo1.htm EL CORREO ELECTRONICO @ SU ALCANCE Desarrollado por: Fundación Friedrich Ebert Tipo de Recurso: -- Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Un manual sobre el uso del correo electrónico destinado a las ONG en países en desarrollo. Dhttp://www.fes.de/organisation/america/handbook/es p/ Fundación Compromiso Desarrollado por: Fundación Compromiso Tipo de Recurso: Sitio Web Tipo de Destinatario: Todos Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Creada en 1994, la Fundación Compromiso se creó con el fin de contribuir al fortalecimiento de la sociedad argentina, ayudando a profesionalizar el sector social. La institución tiene un áreas dedicada a impartir cursos y talleres orientados a contribuir y mejorar a la especialización de directivos, profesionales y voluntarios de las organizaciones sociales. Tienen como objetivo aumentar la eficacia y el impacto del trabajo de las organizaciones sociales de Argentina promoviendo la aplicación de las técnicas de gestión más modernas al sector social. Dhttp://www.compromiso.org/
    • ¿SABES CIBERCOMUNICARTE? Desarrollado por: Mercè Molist Tipo de Recurso: -- Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Entrar en Internet es fácil. Lo difícil es vivir en ella, que significa saber comunicarte con el resto de cibernautas. Necesitas algo más que dinero, padrinos, voluntad o tiempo. Necesitas algo tan desfasado como la buena educación. Sin conocer la ética de la red, la quot;netiquetaquot;, eres internauta muerto o, peor aún, eres un quot;trollquot;. Dhttp://ww2.grn.es/merce/2006/netiqueta.html Cómo elaborar y aplicar una encuesta usando SurveyMonkey Desarrollado por: Martha, María Ghisella y Enif Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Este tutorial te permitirá familiarizarte con SurveyMonkey, un servicio que te permite aplicar gratuitamente una encuesta hasta para 50 personas. Dhttp://www.geocities.com/enifcothua/SurveyMonkey/T utorialSurveyMonkey.pps El trabajo colaborativo a través de internet con Bscw Desarrollado por: Red Iris Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Aplicación de herramientas de trabajo en grupo a través de Internet: BSCW. Su utilidad en las Comunidades Virtuales de Usuarios Dhttp://www.rediris.es/cvu/publ/bscw99.html
    • Guia para administradores DGroups Desarrollado por: Infoandina Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Dgroups es un espacio virtual en línea para grupos y comunidades interesados en el desarrollo internacional y que interactúan mediante el diálogo, la colaboración y el intercambio de conocimiento. En Dgroups encontrará herramientas y servicios en línea necesarios para apoyar las actividades de grupo de interés y comunidades de práctica. Esta es una guia practica para la administracion de la plataforma DGroups. Dhttp://www.itrainonline.org/lib/Guia_para_administ radores_DGroups.pdf Guia para usuarios DGroups Desarrollado por: Infoandina Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Dgroups es un espacio virtual en línea para grupos y comunidades interesados en el desarrollo internacional y que interactúan mediante el diálogo, la colaboración y el intercambio de conocimiento. En Dgroups encontrará herramientas y servicios en línea necesarios para apoyar las actividades de grupo de interés y comunidades de práctica. El presente documento es una guia paso a paso para el uso de la plataforma DGroups. Dhttp://www.itrainonline.org/lib/GuiaparausuariosDG roups.pdf hacesfalta.org Desarrollado por: Fundación Chandra Tipo de Recurso: Sitio Web Tipo de Destinatario: Todos Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Portal que facilita y fomenta el voluntariado utilizando los recursos de internet.
    • Ofrece oportunidades de trabajo voluntario y remunerado, intercambio de experiencias, noticias del mundo del voluntariado, listado de organizaciones y foros. Dhttp://www.hacesfalta.org/ Introducción a los sistemas de gestión de contenidos Desarrollado por: Juan Julián Merelo Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Una panoramica de los diferentes sistemas de gestion de contenidos, incluyendo el wiki y el blog. Dhttp://geneura.ugr.es/~jmerelo/tutoriales/cms/ Manual PartBase (en línea) Desarrollado por: PartBase Europa Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU PartBase es una herramienta informática desarrollada con el apoyo de la Comisión Europea en el marco del programa SÓCRATES para la cooperación en el ámbito de la educación. Su objetivo es permitir que los centros educativos, en especial los escolares, encuentren en otros países socios con los que puedan cooperar en proyectos europeos. Dhttp://partbase.eupro.se/manuales.htm El futuro de la telefonía Desarrollado por: ENTER Computadores y Tecnología Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Artículo de Mauricio Jaramillo Marín que describe aplicaciones, predicciones y
    • beneficios de una tecnología que se acerca cada vez más a pequeñas organizaciones y hogares. Dhttp://enter.terra.com.co/ente_secc/ente_empr/noti cias/ARTICULO-WEB-1001940-1813505.html Recursos VoIP Desarrollado por: logratis.com Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Recursos sobre temas relacionados con la voz sobre IP (VoIP) y la telefonía IP. Configuración, uso, servidores ILS, FAQ y foro sobre NetMeeting. Llamadas y envío de faxes gratis. Dhttp://www.recursosvoip.com/ Tutoriales básicos sobre Telefonía IP Desarrollado por: RecursosVOIP.com Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Colección de tutoriales en ingles y español que van desde descripciónes generales e introducción hasta conceptos tecnológicos para su utilización y aprovechamiento. Dhttp://www.recursosvoip.com/tutoria1/teleip.php Programas de mensajería instantánea Desarrollado por: telepolis Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Definición de mensajería instantánea y diferencias con el chat. Se recomiendan al
    • final algunos de los programas más populares. Dhttp://www.telepolis.com/cgi-bin/web/DISTRITODOCVI EW?url=/gratisonline/doc/free/internet/mensajes.ht m Programas gratis de mensajería para Windows Desarrollado por: abcdatos.com Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Listado de enlaces a sitios web desde donde es posible descargar programas mensajería instatánea, entre los cuales están los ya conocidos yahoo! messenger y ICQ y aquellos que permiten conectarse con amigos que utilizan diferentes programas de mensajería como el Gaim. Dhttp://www.abcdatos.com/programas/programa/l5971.h tml Seguridad en Internet Como usar certificados de clave pública Desarrollado por: Firma Digital Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Breves instrucciones para configurar su cliente de correo de modo que puedas utilizar un Certificado de Clave Pública. Instrucciones para los siguientes clientes de correo: Outlook Express 5, 5.5 y 6, Outlook 2000, Outlook XP y Netscape Messenger. Dhttp://ca.sgp.gov.ar/eMail/tutorial.html Encriptación Desarrollado por: Manuel Castells
    • Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Artículo sobre criptografía y la importancia de la seguridad en el envío de información que hace un resumen a los programas y métodos más usados en la actualidad para su manejo: quot;Las organizaciones de poder, a lo largo de la historia, han hecho del secreto de sus comunicaciones un principio fundamental de su actividad. Dicho secreto se intentó proteger mediante la encriptación, es decir, la codificación del lenguaje mediante una clave secreta sólo conocida por la organización emisora del mensaje y el destinatario del mensaje determinado por dicha organización.quot; Dhttp://www.uoc.edu/web/esp/launiversidad/inaugural 01/encriptacion.html Libro Electrónico de Seguridad Informática y Criptografía Desarrollado por: Universidad politécnica de Madrid - España Tipo de Recurso: Documento - PDF Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Material muy completo sobre seguridad y criptografia de tipo academico. Ideal para fortalecer los conocimientos de la comunidad de capacitación. Dhttp://www.criptored.upm.es/guiateoria/gt_m001a.ht m Manual de seguridad y privacidad Desarrollado por: Privaterra - CPSR Perú Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU El conocimiento es poder. Por lo tanto, si conocemos en dónde se encuentran las debilidades de seguridad, estaremos más protegidos. La tecnología digital beneficia a los grupos defensores de derechos humanos al permitirles comunicarse de una manera más fácil y eficiente. Sin embargo, este tipo de comunicación es en sí mismo inseguro. Quienes trabajan a favor de los derechos humanos se encuentran en mucho mayor riesgo que la mayoría de los individuos, ya que son en muchos casos objeto de vigilancia. Consecuentemente, sus archivos y comunicaciones son más delicados,
    • y es necesario que se protejan a sí mismos, tanto como a la gente a la que tratan de ayudar. Dhttp://www.cpsr-peru.org/seguridad/comseguras/segu ridad.pdf Participar con seguridad Desarrollado por: Paul Mobbs Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Documento en el que se introducen conceptos principales y comparaciones prácticas que permiten a cualquier usuario de sistemas de información, sean o no informáticos, disponer de los elementos básicos necesarios para tomar decisiones respecto a la seguridad y los resguardos necesarios para la gestión de su información. Descargar D Seguridad Cero Desarrollado por: seguridad0.com Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Revista en línea de acceso gratuito con la que podrá estar al corriente de noticias, cursos (pagos), programas y recomendaciones para estar al corriente de la seguridad informática. Dhttp://www.seguridad0.com/ Seguridad de los adolescentes en Internet Desarrollado por: enplenitud.com Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU
    • Internet puede ser una fuente de diversión, aprendizaje, y amistad para un adolescente, pero también una fuente de potenciales riegos de los que debe aprender a protegerse. Para ayudarlo, comience por conocer cuáles son esos riesgos Dhttp://www.enplenitud.com/nota.asp?notaid=4555 Seguridad Informática: Hackers Desarrollado por: Canal Hanoi Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Extenso artículo sobre hackers y seguridad informática que cubre temas como: Que se necesita para ser un hacker?; los 10 mandamientos del hacker; ataques a nuestra información, cuales son las amenazas; métodos y herramientas de ataque como eavesdropping y packetsniffing, entre otros. Dhttp://www.iespana.es/canalhanoi/informatica/segur idadhack.htm Virus: lo mínimo que usted debería saber de ellos Desarrollado por: José Luis López Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Qué son, cómo protegerse de ellos, el riesgo que corre al abrir archivos que no solicitados, qué sucede con virus que no son reconocidos inmediatamente por los antivirus y qué sucede con los virus que no pueden ser borrados de la base de mensajes de correo. Además lea aquí que son los Hoax, bromas o engaños que circulan a través del e-mail, advirtiendo sobre quot;virusquot; inexistentes. Dhttp://www.iec.csic.es/criptonomicon/articulos/exp ertos85v.html Cómo detectar y eliminar el spyware Desarrollado por: consumer.es Diario del Consumidor
    • Tipo de Recurso: Articulo Tipo de Destinatario: Todos Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Artículo sobre recomendaciones para evitar el adware (programas de publicidad no deseada) y el spyware (programas que roban datos de su computador): como saber si los tiene instalados y por supuesto, como eliminarlos. Dhttp://www.consumer.es/web/es/tecnologia/software/ 2004/12/22/114137.php Consejos para controlar eficientemente los PC Desarrollado por: Servicio al PC Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Sitio web con información general acerca del mantenimiento de hardware y software de su computador personal, que van desde la protección eléctrica hasta el control de virus informáticos. Dhttp://servicioalpc.com/soluciones4.htm Seguridad en Internet Desarrollado por: Asociación de Internautas Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Revista en línea con información actualizada sobre Virus y Troyanos; Cortafuegos; Bugs y exploits; Mensajeria Electrónica; Criptografía y Spyware. Dhttp://seguridad.internautas.org/ Asegurando un servidor Linux Fedora Core Desarrollado por: Aarón Mizrachi Tipo de Recurso: Documento - PDF
    • Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU En la actualidad existe una configuración para los servidores apache que se ha vuelto muy común, es la configuración de la “NCSA server configuration”, sin embargo, las configuraciones que traen por defecto dejan mucho que desear, si bien es cierto que originalmente y para los parametros “regulares” esa configuración sirve, en este articulo pretendemos reforzar al máximo la seguridad en las configuraciones del PHP y del Apache. Descargar D Curso básico de seguridad informática Desarrollado por: Escuela de Internet - Terra Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Monitorización de redes, análisis de tráfico o detección de intrusos, son desde algún punto de vista, más o menos objetivo, diferentes técnicas que usan los administradores de red –o los hackers– basadas en el arte del sniffing para comprobar la seguridad intrínseca de una red. Dhttp://www.terra.es/tecnologia/articulo/html/tec74 24.htm Ponle candado a tu red inalámbrica Desarrollado por: Carolina Lillo Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Tener una conexión Wi-Fi es sin duda lo más cómodo del mundo, sobre todo si contamos con un notebook, para conectarnos incluso desde el patio de la casa. Lamentablemente, si no tomamos las precauciones, para los ciberladrones también puede ser más cómodo ingresar a nuestro equipo y robarnos valiosos datos. Dhttp://mouse.latercera.cl/2006/taller/01/27/index. asp
    • Un pez llamado phishing Desarrollado por: Linux magazine Tipo de Recurso: Documento - PDF Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Este artículo describe de manera técnica las vulnerabilidades a las cuales estamos expuestos con un método de ataque conocido como quot;Ataque de autentificación multiplataformasquot; o quot;Cross site scriptingquot;, que trae como consecuencia la violación de privacidad y robo de contraseñas. Si te interesan los temas de seguridad y eres administrador de un sitio web, este materia puede ser para tí. Dhttps://www.linux-magazine.es/issue/13/Phishing.pd f ¿Existen redes inalámbricas seguras? Desarrollado por: Pablo Igualada y José Ignacio Díaz Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Aunque hablar de seguridad en las redes inalámbricas parece una utopía, esto empieza a cambiar gracias al uso del protocolo 802.1x, que aunque poco conocido, ofrece las seguridades de una red física. Sin embargo, asusta pensar que más del 98% de las empresas emplean el protocolo 802.11, el cual puede ser reventado con una simple PDA en menos de 2 horas. Dhttp://www.laflecha.net/articulos/wireless/redes_i nalambricas/ Criptografía Desarrollado por: ayuda_IRC Tipo de Recurso: Pagina o sitio web parcial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Por “criptografía” se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados. En este manual encontrará
    • una guía sobre conceptos básicos de criptografía, PGP y como instalarlo y usarlo. Dhttp://www.ayuda-irc.net/pgp.shtml La inseguridad del correo-e Desarrollado por: Antonio Caravantes Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Extenso artículo sobre las vulnerabilidades del correo electrónico, uso del PGP como medio de protección de los contenidos de los mensajes, manejo de claves y enlaces a otros sitios web relacionados con el tema. Dhttp://www.caravantes.com/pgp/pgp.htm Las firmas electrónicas Desarrollado por: ingenieroseninformatica.org Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU El concepto de firma digital fue introducido por Diffie y Hellman en 1.976. Básicamente una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. Aparentemente estos se consiguen con los criterios de autenticidad e integridad anteriormente citados, pero estos no son suficientes si se pretende equiparar a la firma manuscrita. Aprenda más sobre como usar estas firmas digitales, su uso, ventajas y desventajas. Dhttp://ingenieroseninformatica.org/recursos/tutori ales/firmaelectronica/cap3.php Llave en Mano para ONG - Edición de seguridad CD Desarrollado por: NGO in a box, Front Line y Tactical Technology Collective Tipo de Recurso: Sitio Web Tipo de Destinatario: General
    • Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Version castellana de un conjunto de herramientas de seguridad en informatica, especialmente orientado a las organizaciones sociales. Si bien la página esta en castellano, los recursos referidos son en inglés. Sin embargo, navogar a través del recurso nos brinda una orientación general sobre el tema, y si lees inglés obtendrás un conjunto importante de guias sobre seguridad. Dhttp://security.ngoinabox.org/html/sp/index.html Luchando contra la publicidad no deseada (o Spam) en el correo Desarrollado por: linuxfocus.org Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU ¿Spam entre tu correo? El Spam en el correo electrónico (Spam E-mail) está aumentando a pasos agigantados y es un verdadero problema para casi todos. En este artículo te explicaremos qué hacer para luchar contra esta plaga. Dhttp://www.linuxfocus.org/Castellano/January2003/a rticle279.shtml Spam en el Correo Electrónico Desarrollado por: Diana Cristina Lopez Toro - John Edgar Congote Calle Tipo de Recurso: Documento - PDF Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU El spam es ya hoy un problema grande en el mundo informático, tanto que si la tendencia actual continúa, el uso del correo electrónico como medio de comunicación será bastante incómodo. En esta tesis se hace especial énfasis en la identificación y características de los correos spam, cómo evitar recibirlos, cuáles son las principales consecuencias y perjuicios que se generan, se sugieren buenas prácticas para combatir el problema, se muestran además algunos datos interesantes relacionados con el tema de spam, se analiza cómo operan las personas que distribuyen este tipo de mensajes, se revisa lo que se está haciendo en otros países al respecto, se muestran algunas de las principales herramientas y protocolos utilizados y algunas características relevantes de los mismos, conclusiones y percepción del problema.
    • Dhttp://www.criptored.upm.es/descarga/ProyectodeGra doSpamEAFIT.zip Una Introducción a la Criptografía Desarrollado por: Universidad de Castilla - La mancha - Autores: Eugenio García del Castillo Crespo, Miguel Ángel López, Jesús Javier Ortega Triguero Tipo de Recurso: Documento - PDF Tipo de Destinatario: Capacitador Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Una introducción muy abarcativa al tema de la criptografía. Comprende tópicos básicos de la historia sobre el tema y llega a los temas de frontera. Excelente material para los interesados en profundizar en la seguridad de las comunicaciones. Dhttp://www.criptored.upm.es/guiateoria/gt_m182a.ht m Criptomicón Desarrollado por: Gonzalo Álvarez Marañón Tipo de Recurso: Sitio Web Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU quot;¿Te sientes observado? ¿Notas unos ojos que siguen todos tus movimientos cuando mueves el ratón? A veces uno se siente así cuando navega por la Red. Puedes protegerte. Existen técnicas para preservar tu privacidad, para asegurar tus secretos, para que estés a salvo.quot; A través de este mismo sitio web puede suscribirse al boletín electrónico sobre seguridad en la navegación web. Dhttp://www.iec.csic.es/criptonomicon/default2.html Delitos informáticos Desarrollado por: MailXMail Tipo de Recurso: Tutorial Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU
    • Desde hace un tiempo en el terreno de la informática y más con la aparición de Internet está creando la aparición de comportamientos ilícitos denominados de forma genérica como “Delitos informáticos”. En este curso gratuito se ofrecen ideas de cómo se realizan estos delitos, estadísticas, efectos en diferentes áreas, cómo combatirlos, cómo poder minimizar su repercusión y sus daños. Dhttp://www.mailxmail.com/curso/informatica/delitos informaticos Es su clave o quot;passwordquot; realmente seguro? Desarrollado por: Agika y Coburn Tipo de Recurso: Articulo Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Recomendaciones y consejos para elegir una clave de internet o password de forma segura y fácil de recordar. Dhttp://webs.ono.com/usr009/Coburn44/Contrase.htm Navegación segura Desarrollado por: Linux magazine Tipo de Recurso: Documento - PDF Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Navegar por la Web sol’ía ser muy sencillo, y todo parec’a muy inocente. Pero la Web de hoy en d’ía se ha convertido en un lugar muy diferente y má‡s oscuro. Si pulsamos en el lugar equivocado, cualquier gá‡ngster inforám‡tico de cualquier lugar del mundo puede echar mano de nuestro bolsillo. Nuestra mejor defensa es saber las tretas y tener un plan en consecuencia. Dhttps://www.linux-magazine.es/issue/20/Intro.pdf Preguntas frecuentes sobre los filtros de contenido Desarrollado por: CPSR Perú Tipo de Recurso: Pagina o sitio web parcial
    • Tipo de Destinatario: General Tipo Acceso (costo): Libre - Gratuito - Fuente Abierta - GNU Vistos por algunos como una poderosa herramienta para proteger a los menores de la pornografía en Internet y por otros como censorware, los filtros de contenido de Internet han generado mucha controversia, debate y confusión. Este documento intenta describir los problemas y temas planteados por los diferentes tipos de software de filtrado. Dhttp://www.cpsr-peru.org/filtro/faq Visite el Calendario compartido operado por Bellanet para conocer los ultimos eventos de capacitación Sugiere un recurso de capacitación Mantengase actualizado sobre las Novedades. Envie un email a: lista novedades. Ultimas Novedades.
    • Inicio de Página Inicio | Sobre Nosotr