Telecomunicaciones Utcd Mayo 2006

viernes, junio 09, 2006

Trabajo Practico

Telecomunicaciones

Tecnología en telefonía móvil

INTEGRANTES:

*Jose Villani

*Arturo Aguilar

*Luis Alcaraz

U.T.C.D

2006

Indice

"TECNOLOGÍA CELULAR"

Ø La evolución de la tecnología móvil

Ø Tecnología GSM

Ø Importancia de la wap

Ø La era de los celulares

Ø Telefonía móvil en avance

Ø Función de internet móvil

Ø La telefonia movil y sus posibles riesgos

Ø ¿Virus en los celulares?

Ø Internet en los celulares se llama wap

Ø Que son las direcciones IP móviles

Ø El futuro de los sistemas de comunicaciones moviles celulares

Ø Conclusión

"TECNOLOGÍA CELULAR"

Los dispositivos móviles siguen siendo un punto de interés para la nueva tecnología, debido a que la comunicación sigue sobresaliendo y desempeña un punto importante en el futuro de la computación y el intercambio de información. Tales dispositivos están evolucionando a un ritmo acelerado.

Hoy en día es muy común encontrar gente revisando su correo electrónico o navegando en Internet desde cualquier lugar distante de una PC, ya que solo necesita oprimir unos cuantos botones para enviar y recibir información actualizada, este es el caso de la "Telefonía celular" la cual avanza rápidamente debido a su accesibilidad (economía, portatibilidad) y el auge que tiene con Internet, pero tiene sus limitaciones debido a que solo hay sitios específicos en la red diseñadas para pantallas pequeñas, además no muestra gráficos y no se puede navegar y recibir llamadas al mismo tiempo.

Debido a que Internet necesita ciertos lenguajes para que pueda ser reconocida la información como (HTML, "Hiper Text Market Languaje" que significa Lenguaje de Marca de Hiper Texto) se hace necesario traducir a un lenguaje (HDML) que pueda leer o recibir información en un teléfono celular, el cual se le conoce como Protocolo de conexión Inalámbrica. (Wireless Protocol Application, WAP).

También cabe mencionar que hasta hoy no se ha desarrollado un virus que dañe las funciones de un teléfono celular, esto es porque no existe un lenguaje de programación similar al de una computadora, aunque no se descarta la posibilidad que en un futuro cercano surgiera un virus malicioso.

La evolución de la tecnología móvil

No tiene mucho tiempo, bueno tal vez un poco en que aparecieron los primeros teléfonos móviles, éstos eran unos aparatos enormes, que sólo podían llevarse en el coche porque pesaban bastante, eran caros y sólo funcionaban en unas zonas muy concretas del país. Su uso estaba restringido a unos pocos privilegiados, que hicieron de su posesión un signo de exclusividad social y económica.

Pero vaya si el panorama ha cambiado y de qué manera. Hoy son ya muchos millones de personas de toda clase y condición que han pasado por el aro de la telefonía móvil.

Esta expansión que se ha hecho de la telefonía móvil ha sido posible gracias a la conjunción de algunos factores. La mejora en la tecnología de los móviles trajo una reducción en tamaño, en peso y, sobre todo, en precio. Además, nuevas costumbres y estilos de vida han contribuido a convertir el teléfono móvil de un objeto de lujo en algo muy parecido a una necesidad tanto en profesionistas como en amas de casa.

Pero si esto se hubiera predicho hace tiempo no se hubiera creído, ni los avances tecnológicos ni los cambios sociales hubieran bastado por sí solos para explicar una transformación tal. Para esto fue necesario además que se produjera un cambio trascendental en la economía, la liberalización de las telecomunicaciones, para convertir el teléfono móvil en un fenómeno de moda.

Y moda o no, lo cierto es que la tecnología se ha usado también para provecho de todos, de hecho a partir de la segunda mitad de 2005, la empresa de comunicaciones Motorola presentó un par de anteojos con tecnología bluetooth, que incorpora un teléfono celular en los lentes.

De manera muy futurista apretando un botón al costado de los anteojos, se pueden realizar y responder llamadas rápidamente. Esta línea de lentes RAZRWire es ideal para aquellos que hagan múltiples actividades al aire libre.

Los anteojos están disponibles en tres colores, y fueron creados para satisfacer las necesidades de usuarios con alta movilidad, como los deportistas.

La estructura es de O-Luminum, una aleación 40% más liviana que el titanio puro. Además, no incluye cables.

Bueno y que decir con los teléfonos que además de tener más de una cámara, reproductor de MP3 podrán imprimir. Cierta telefonía además de todo esto está preparando incluir la novedad de los mensajes de audio, ya que los usuarios podrán grabar un mensaje y enviarlo a través de la red GPRS con tan solo tocar unos botones.

El crecimiento de la tecnología es inminente y nuestro destino es sacarle todo el provecho posible.

Tecnología GSM

La tecnología de los sistemas de comunicación móviles evoluciona rápidamente es el caso de la tecnología GSM como sus siglas lo indican (Sistema Global para comunicaciones Móviles) Esta tecnología es un estándar para comunicación utilizando teléfonos móviles.

Es un estándar que permite, a los dispositivos el envió de mensajes de texto, archivos de imagen, realizar multiconferencias y navegar por Internet.

GSM ofrece roaming internacional que significa que con un solo aparato y número, el usuario dispondrá de servicios de voz de alta calidad en cualquier parte del mundo de forma segura.

Otros servicios que ofrece son las llamadas en espera, opción que permite realizar llamadas en conferencia y por supuesto identificar quienes nos llaman, el envió de SMS o mensajes cortos, sistemas muy económico y útil que permite el envió y recepción de mensajes de texto desde el teléfono móvil a otro móvil GSM.

A través de los mensajes cortos podemos acceder a todo un mundo de servicios que convierte a nuestro teléfono en una central de información, por ejemplo podemos consultar información meteorológica, deportiva estado de carreteras, cotización de monedas extranjera, etc. e incluso enviar y recibir correo electrónico desde cualquier lugar en que nos encontremos, sin necesidad de disponer de una PC.

También gracias a un chip inteligente, el usuario dispone de un directorio telefónico personal, además de conservar el registro de sus preferencias, bookmark o sitios favoritos.

El chip contiene además un número llamado IMSI (International Mobile Subscriber Identification) que lo identifica como un usuario para la red, independientemente del teléfono en el que se haya introducido.

Importancia de la Wap


WAP ha entrado a formar parte del mundo de las nuevas tecnologías, o más concretamente del mundo del Wireless. La fusión entre el cable y lo inalámbrico se están dando paso a nuevos proyectos. El fabricante de terminales móviles ha tenido la necesidad de crear dispositivos cada vez más poderosos con mas capacidad de procesamiento, con mas memoria, con acceso a información, etc. todo estos ha implicado que muchas empresas realicen investigaciones y desarrollo de nuevas aplicaciones, protocolos y tecnología para el avance de la comunicación por ondas.


La Wap surge en 1998 (Wireless Applicactions Protocol) el protocolo de aplicaciones inalámbricas, además de establecer las especificaciones de WAP se desarrollo un navegador compatible con los terminales actuales que posibilita el reconocimiento de dicho protocolo y de las paginas que están bajo su formato WML. Wap abre múltiples posibilidades, el simple hecho que las terminales, puedan tener un protocolo de comunicación para datos modela el teléfono como una terminal interactiva, donde pueden diseñarse y desarrollarse proyectos de todo tipo.


En definitiva la Wap es el primer paso, para hacer de nuestro teléfono móvil una herramienta más útil para nuestra vida diaria. La seguridad de esta tecnología también va en avance así como existe virus en las computadoras, también cabe la posibilidad de que estos se infecten, no con los virus que todos conocemos, sino con aquellos que este diseñados para entradas WAP. Esto trajo la necesidad crear un anti-virus para entradas WAP.

Vendedores de teléfonos móviles y entradas WAP han implementado un alto nivel de seguridad en la infraestructura de WAP para la confidencialidad, privacidad y autenticidad de datos.

La era de los celulares

Hace algunos años era increíble pensar que los teléfonos celulares llegarían a tener el impacto o la difusión con la que cuentan ahora. Eran aparatos de un tamaño bastante considerable y no cualquier persona contaba con uno. Las rentas eran muy elevadas y pocas empresas ofrecían ese servicio.

En la actualidad, todo eso ya nos parece muy lejano. Los teléfonos portátiles cada día cobran más importancia en nuestras vidas y todo se va completando de cierta manera. Es curioso ver como mediante Internet se puede interactuar de alguna forma con los celulares.

Los mensajes escritos se pueden mandar desde las páginas o portales de las empresas que ofrecen el servicio. Pero eso no es todo. Se puede personalizar el celular desde la red. Es posible llevar una agenda y programar alertas mediante el acceso a estas páginas.

También hay un servicio que se está convirtiendo en algo muy popular. Se pueden descargar al celular melodías que se utilizan como timbre. A pesar de que tienen un costo extra es muy fácil adquirirlas y hay de muchísimos artistas.

De la misma manera se pueden realizar pagos y consultas de saldos. Igualmente, es posible realizar la compra de más tiempo aire y poder programar pagos automáticos a partir de cargos a la tarjeta de crédito o mediante retiros de alguna cuenta bancaria. Para poder hacer uso de estas facilidades es necesario, obviamente, que el celular esté registrado mediante algún plan ya que no es posible con celulares que funcionan por tarjetas de prepago.

No todos lo teléfonos cuentan con las mismas características o pueden mostrar las mismas cosas en pantalla. Unos teléfonos pueden presentar imágenes que se pueden mandar entre usuarios de teléfonos similares o iguales como si fueran mensajes de texto. También salieron al mercado recientemente varios teléfonos móviles que cuentan con pantalla a colores y no se pueden compartir dichas imágenes o mandar a teléfonos cuya pantalla es aún en blanco y negro.

También hay teléfonos mediante los cuales es posible conectarse a Internet y recibir correo electrónico. Últimamente se han buscado más formas cuyo grado de sencillez aumente y sea posible conectarse sin necesidad de pagar tanto dinero o de formas más rápidas y efectivas.

Finalmente, desde mi punto de vista, los celulares van a seguir tomando más parte en nuestra vida conforme el paso del tiempo.

Telefonía móvil en avance

No hay duda alguna de que el 2001 no fue el mejor año en lo que a telefonía móvil se refiere. Las ventas de los aparatos decayeron de manera considerable.

Parece ser que esto realmente afectó a compañías como Nokia (la indiscutible #1 de la telefonía celular) o Motorola (quien se conforma con el segundo puesto) puesto que en el 2002 salieron mil modelos nuevos, innovadores y revolucionarios.

Aunque otras empresas también se interesaron más en este mercado. El 2002 fue, indudablemente, un año en el que hubo muchas noticias y avances en el uso de los celulares. Pero también debe decirse que la aceptación por parte de la sociedad en general también ha aumentado de forma considerable.

El interés por mejorar el servicio de los teléfonos portátiles durante este año se hace más evidente al ver la fusión de empresas que hubo para ofrecer tecnología cada vez más novedosa. La unión más comentada fue la de Sony y Ericsson. Los teléfonos de Ericsson no eran precisamente los más populares ya que su diseño no era tan desarrollado como el de los teléfonos Nokia, por ejemplo. Y Sony no estaba de lleno en el mercado de la telefonía celular. Un resultado fue el “Sony Ericsson T68i” Es el primer teléfono con pantalla a color y una cantidad de características increíbles.

También salieron al mercado los primeros teléfonos portátiles que a la vez son Palms o PDA’s. Probablemente éstos se tarden un poco más en ser tan comunes pero poco a poco se irá normalizando su aceptación.

Otro suceso importante en México, relacionado a este asunto fue la introducción de la telefonía celular GSM por parte de Telcel. Aunque aún no está del todo controlada y causa muchas molestias por ser algo tan reciente y diferente, es algo que con el tiempo se establecerá sin problemas.

Función de Internet móvil

Internet ha evolucionado con la misma rapidez que la Telefonía Móvil, ambos medios de comunicación se han unido y han dado como resultado Internet Móvil.

El WAP (Wireless Application Protocol) es la última tecnología accesible para poder navegar por Internet desde una terminal móvil. Con el WAP pueden consultar textos planos y gráficos sencillos, ya que la velocidad en la red es tan solo de 9,6 kbps, muy por debajo de una conexión simple a travéz de una computadora y un MODEM, la finalidad de esta tecnología es ofrecer servicios y contenidos de Internet a travéz de conexiones inalámbricas que son generalmente por medio de teléfonos celulares.

El WAP consiste en un micro-browser (navegador simplificado) que permite accesar a páginas de Internet, esta conexión está limitada exclusivamente a páginas que estén bajo el lenguaje WML, que solo soporta textos y gráficos simples. Las páginas en Internet adaptadas a WAP son pocas, la información a la que se puede accesar a travéz de estas terminales móviles es aún muy limitada.

La limitación no es exclusiva de los teléfonos, sino de la compañía telefónica ya que muchos teléfonos poseen tecnología suficiente para accesar a contenidos y servicios más elaborados. Otra dificultad añadida es que muchas de las direcciones disponibles para WAP fueron diseñadas para accesar por marcas específicas de teléfonos móviles.

La telefonía móvil y sus posibles riesgos

Resulta ser que los teléfonos móviles, celulares o handies, forman sin proponérnoslo una parte básica en nuestra vida. En ya gran parte del mundo, estos teléfonos son los más confiables o los únicos disponibles. En otros lugares, los teléfonos móviles son muy populares porque permiten a la gente mantener una comunicación continua sin restringir la libertad de movimiento.

Sin exagerar, más del 50% de la población ya utiliza teléfonos móviles y el mercado aun sigue creciendo rápidamente. De hecho se predice que para el año 2005 habrá cerca de 1600 millones de usuarios alrededor del mundo.

Lo que debemos saber en cuanto a la salud.

Desgraciadamente no todo es miel sobre hojuelas, las utilidades que tiene este gran invento son magníficas pero también se corren sus riesgos en cuanto a salud se refiere.

Hay cosas importantes que se deben considerar cuando se realiza la evaluación de posibles efectos en la salud por campos de RF. Una de ellas es la frecuencia de operación. Actualmente los sistemas de telefonía móvil operan en frecuencias entre los 800 y 1 800 MHz. Es importante no confundir a los campos de RF con la radiación ionizante, como los rayos X o los rayos gama. A diferencia de la radiación ionizante, los campos de RF no pueden producir ionización o radioactividad en el cuerpo; por esta razón, los campos de RF son llamados no ionizantes.

Lo que hacen los campos de RF es penetrar en los tejidos expuestos a profundidades que dependen de la frecuencia- hasta un centímetro, en el caso de las frecuencias utilizadas por los teléfonos móviles. La energía RF se absorbe en el cuerpo y produce calentamiento, pero el proceso termorregulatorio normal, disipa este calor. Todos los efectos establecidos debido a la exposición a la RF están relacionadas con el calentamiento.

¿Virus en los celulares?

Aunque suene extraño ya existe la posibilidad de que se generen códigos maliciosos en los celulares. La tecnología WAP (Protocolo para la Aplicación Inalámbrica) permite navegar en Internet, así como recibir correos electrónicos desde la comodidad de un celular, esto hace factible la distribución de códigos malignos que pueden llegar a afectar las funciones del celular y la información que éste maneja, lo que genera la necesidad de proteger las comunicaciones inalámbricas, transacciones y en el comercio electrónico de sobresalientes vulnerabilidades. Ésta protección se realiza a través de anti-virus para entradas WAP el cual verifica virus y caballos de Troya en el contenido que será transferido a los dispositivos WAP. El anti-virus descubre y desinfecta el volumen maligno relacionado a WAP en forma transparente y automática, proporcionando actualizaciones oportunas, junto con el descubrimiento de códigos malignos como lo haría un anti-virus comúnmente.

El Anti-virus para las entradas WAP se apoya en un framework con una Arquitectura que proporciona políticas de seguridad basadas en el direccionamiento y manejo del framework.

Cuando las compañías extienden su fuerza de trabajo a través de las telecomunicaciones, la información corporativa se crea, se guarda, y se accede fuera del ambiente seguro de una compañía. Mientras esta tendencia ha significado una agilidad mayor para las empresas, también ha dado a los hackers y cybernautas la habilidad de entrar a cualquier parte de un sistema virtual.

Actualmente el hacker, y los ataques de acceso denegado han dado mucho de que hablar, lo que ilustra dramáticamente las nuevas amenazas que se pueden extender en horas. Es más importante que nunca asegurar la infraestructura de aquí en adelante, forzando a que la protección se ponga al día rápidamente cuando las amenazas surgen. El anti-virus para entradas WAP extiende esta filosofía al mundo creciente de la informática inalámbrica.

Vendedores de teléfonos móviles y entradas WAP han implementado un alto nivel de seguridad en la infraestructura de WAP en un principio para la confidencialidad, privacidad y autenticidad. Los nuevos dispositivos, como los teléfonos de WAP, están combinando los mundos de las PC y el de la telefonía. El contenido de seguridad no ha sido tan mencionado en el mundo de las Telecomunicaciones, mientras ha sido un foco de atención durante años en el ambiente de PC.

No hay ninguna instancia conocida de algún código malicioso para WAP que se encuentre corriendo de manera masiva en dispositivos específicos. Sin embargo, como cualquier ambiente de la informática, WAP podría volverse un blanco para un código maligno. Varios tipos de dichos códigos son teóricamente posibles. Es importante que se construya una infraestructura que pueda ponerse al día rápidamente para detectar y remover cualquier amenaza que surja de un código malicioso.

Internet en los celulares se llama "WAP"

El servicio de Internet en los celulares se basa en el protocolo WAP (por sus siglas en inglés Wireless Application Protocol), el cual es el estándar mundial para la presentación y entrega de información inalámbrica y servicios diversos a teléfonos móviles y otras terminales inalámbricas. Con los avances de la tecnología, los suscriptores de servicios inalámbricos en todo el mundo tienen necesidades distintas a las de los usuarios que acceden a Internet desde una PC fija o incluso, desde una computadora portátil. Los teléfonos celulares habilitados con la nueva tecnología WAP, son acompañantes que proporcionan información breve, oportuna e inmediata, cuando el usuario la necesita para la toma de decisiones estando en movimiento, sin requerir de una computadora.

Con esta modalidad, el usuario puede buscar en forma inalámbrica, la información que desea a través de un micronavegador o microbrowser instalado en su teléfono celular con capacidad WAP, de la misma forma que navegaría desde su PC. El manejo de imágenes y transferencia de archivos, aún no son accesibles para este protocolo.

Una vez solicitada la búsqueda personalizada, la información se procesa y transmite a Internet (WWW). Al regresar el contenido requerido, éste se traduce nuevamente, optimiza y envía al entorno WAP, con un formato que puede ser leído o visto por el usuario en su celular.

Otra importante característica de este servicio es el fácil acceso a servicios de e-mail móvil, para recibir mensajes de correo electrónico, además de consultar su Directorio, Agenda y Favoritas. Al elegir entrar a Internet, algunos de los rubros más importantes a los que los usuarios podrán acceder y personalizar son Finanzas, Noticias, Deportes y Entretenimientos.

¿Pero y la seguridad?

Así como existen virus para las computadoras al integrar a estas a los celulares, también cabe la posibilidad de que estos se infecten, no con los virus que todos conocemos, sino con aquellos que sean diseñados para entradas WAP. Por esto es ahora más importante que nunca asegurar la infraestructura de aquí en adelante, forzando a que la protección se ponga al día rápidamente cuando las amenazas surgen. Esto trajo la necesidad crear un anti-virus para entradas WAP, el cual extiende esta filosofía al mundo creciente de la informática inalámbrica.

Vendedores de teléfonos móviles y entradas WAP han implementado un alto nivel de seguridad en la infraestructura de WAP en un principio para la confidencialidad, privacidad y autenticidad. Los nuevos dispositivos, como los teléfonos de WAP, están combinando los mundos de las PC y el de la telefonía. El contenido de seguridad no ha sido tan mencionado en el mundo de las Telecomunicaciones, mientras ha sido un foco de atención durante años en el ambiente de PC.

Que son las direcciones IP Móviles?

El mundo computacional sigue innovando a pasos acelerados, tal es el caso de las comunicaciones inter e intra oficinas. Hasta hace pocos años, el pensar en una red consistía en mantener conectadas las computadoras de una empresa entre si y/o con un servidor de archivos, coreo y software a través de tarjetas de red y un cable, el cual físicamente se conectaba a las computadoras, para poder realizar la transmisión de datos. Sin embargo, las comunicaciones se han adelantado a tal grado que ya no es imprescindible tener conectada físicamente una computadora con otra para que puedan comunicarse. Ya que las nuevas tecnologías se dirigen a comunicaciones no físicas (wireless).

Lo anterior surge debido a la necesidad de que los usuarios se encuentren en diferentes espacios físicos, sin perder la comunicación con otras computadoras, con el servidor y/o redes diversas.

Los protocolos que actualmente se utilizan no soportan la movilidad de los clientes, una dirección IP identifica una red particular. Para soportar un cliente movil con los métodos actuales, se requiere reconfigurar las opciones de la IP. Esto resulta poco practico ya que consume tiempo y llamadas de soporte por lo que el uso de un nuevo protocolo se vuelve imprescindible.

Mobile Internet Protocol, es el nuevo protocolo diseñado para soportar la movilidad que la tecnología actual permite, sin tener que reconfigurar las opciones cada vez que un cliente se cambia físicamente de lugar.

Las características de este nuevo protocolo

No tiene limitaciones geográficas; Un usuario puede tomar una computadora palmtop o laptop en cualquier parte sin perder su conexión a su red

No requiere una conexión física: este nuevo protocolo encuentra los routers IP y se conecta automáticamente. Si conecta vía telefónica.

No requiere modificación a otros router o clientes ya que deja otros protocolos intactos

La autentificaciòn se realiza para asegurarse que los derechos estén protegidos

El acceso de la red se asegura en todo momento desde todas las ubicaciones.

Esta nueva posibilidad, tiene como siempre dos lados de la moneda, uno de ellos es la posibilidad de contar con comunicación constante con la empresa (servidores, redes, computadoras) para todo tipo de usuarios, teniendo la posibilidad de contar con información rápida y oportunamente, logrando que las empresas funcionen de manera eficaz. Pero, por otro lado al igual que los usuarios autorizados pueden tener acceso a la información, surgen nuevas posibilidades para el robo o perdida de la información sensible que toda empresa maneja por lo que resulta imprescindible el manejo de políticas de seguridad que tomen en cuenta este tipo de riesgos.

Finalmente podemos concluir que antes de llevar a cabo alguna cambio, se debe de considerar la necesidad real, las políticas de la empresa, la seguridad, los riesgos y las ventajas que este nuevo protocolo contiene.

El futuro de los sistemas de comunicaciones móviles celulares


Los futuros sistemas de telefonía móvil celular podrán alcanzar tasas de transmisión superiores a 50 Mbit/s gracias a la combinación de una serie de tecnologías: HSDPA, OFDM y MIMO.

HSDPA (high-speed downlink packet access) es una evolución de UMTS-FDD que ofrece elevadas tasas de transmisión como las que se necesitan para implantar servicios multimedia en sistemas de comunicaciones móviles celulares. Con HSDPA se pueden realizar conexiones de hasta 10,8 Mbit/s, encontrándose el límite teórico de funcionamiento en 14,4 Mbit/s. Dichas tasas de transmisión son muy superiores a las que se pueden alcanzar con los sistemas actuales de telefonía móvil, si bien incluso se espera poder conseguir velocidades de hasta 100 Mbit/s en el enlace de bajada y hasta 50 Mbit/s en el enlace de subida gracias al uso de la tecnología MIMO.

Las especificaciones de HSDPA y el desarrollo del estándar están a cargo del 3GPP (Third Generation Partnership Project). En la actualidad, la evolución de HSDPA se encuentra en su fase final de desarrollo (HSDPA Step 3) y consiste en la definición de un nuevo interfaz aéreo que permita aumentar las tasas de transmisión. Dicho interfaz combinará el uso de una capa física basada en OFDM (orthogonal frequency division multiplexing) con esquemas de modulación más eficientes y procesamiento en array o MIMO. Los sistemas MIMO se caracterizan por emplear múltiples antenas en transmisión y recepción. La multiplexación espacial se utiliza normalmente para dividir los datos en dos o más flujos de transmisión (de menor velocidad) que se transmiten a través de antenas distintas utilizando los mismos códigos de canal. Posteriormente, en recepción, los distintos flujos de datos se recuperan y se multiplexan nuevamente gracias al empleo de múltiples antenas receptoras (Rx) que aprovechan las propiedades de ortogonalidad de los diferentes canales de propagación.

El principal potencial de la multiplexación espacial en los sistemas MIMO radica en que las tasas de transmisión pueden aumentarse incrementando el número de antenas transmisoras (Tx). Por ejemplo, tasas de transmisión de hasta 100 Mbit/s (con 20 MHz de ancho de banda) se pueden alcanzar en HSDPA Step 3 utilizando un esquema MIMO con 4Tx/2Rx antenas.

Se espera que el estándar HSDPA Step 3 esté finalizado en 2007 y los primeros productos puedan estar disponibles a comienzos del año 2009

Conclusión

Los teléfonos móviles o celulares han tenido desde hace ya varios años gran aceptación entre toda la gente. Se han convertido artículos cada vez más indispensables y poco a poco van siendo más accesibles. Día con día la demanda aumenta al igual que la cantidad de compañías que ofrecen este servicio, planes de pago, prepago, contratación y los modelos de aparato que se modernizan a diario.

Actualmente, los teléfonos móviles no sólo cumplen con la función de recibir y enviar llamadas sino que abarcan ya más aspectos increíblemente útiles para los miembros de la sociedad moderna.

La mayoría de estos cuentan con características tales como agenda, alarmas, recordatorios, calculadora, despertador, cronómetro, juegos, etc. Pero esto parece ya no ser suficiente dentro de una civilización en la que todo cambia y se hace viejo con una rapidez impactante. Todas estas herramientas ya no bastan.

Recientemente han salido nuevas tecnologías y nuevos modelos móviles que ofrecen cosas inimaginables. Por ejemplo, el nuevo Sony Ericsson T68i cuenta con una pantalla a colores y puede transferir fotografías a otro dispositivo o desde otro dispositivo.

La nueva tecnología GSM, el acceso a Internet desde el teléfono celular y otros se van acoplando a nuestras vidas de manera extraordinaria. Ahora lo que se está buscando es encontrar más tecnología que aunque no sea algo vital, sea útil o entretenido para tener una buena recepción entre la sociedad a la que está dirigida.

Existe un proyecto (diseñado pensando principalmente en la ciudad de Londres) que consistiría en instalar en los bares, pubs o discotecas transmisores de ondas que enviaran a los celulares el nombre y los datos de cada canción que fuera transmitida. Esto puede parecer sin la menor importancia a muchas personas pero existen otras que toman a la música de forma muy seria, no sólo como distracción.

También puede dársele un uso más oficial y como un servicio a la comunidad. En Estados Unidos se piensa transmitir los mensajes de precaución por amenazas de bomba o ataques terroristas mediante alertas por los teléfonos celulares para que lleguen más rápido a la gente y que puedan actuar antes de que resulte demasiado tarde.

Algo de lo más reciente con respecto a la tecnología móvil es que también puede usarse para ayudar a la gente discapacitada y brindarle posibilidades que antes no se habrían siquiera pensado. Hay un nuevo software de origen israelí cuyo propósito es lograr que las personas sordas puedan hacer uso de teléfonos móviles. es un software instalado en la computadora del usuario y conectado con un cable al teléfono móvil. Cuando el usuario sordo recibe una llamada, el programa traduce la voz al otro lado de la línea en una cara animada de tres dimensiones sobre el ordenador, cuyos labios se mueven en tiempo real sincronizados con la voz, permitiendo así al receptor leer los labio.

La Fibra Óptica

Indice
1. Introducción
2. ¿Qué es la Fibra Óptica?
3. ¿Cómo Funciona la Fibra Óptica?
4. ¿Cuáles son los dispositivos implícitos en este proceso?
5. Componentes y Tipos de Fibra Óptica
6. Ventajas y Desventajas de la Fibra Óptica
7. Conclusiones

1. Introducción

La Historia de la comunicación por la fibra óptica es relativamente corta. En 1977, se instaló un sistema de prueba en Inglaterra; dos años después, se producían ya cantidades importantes de pedidos de este material.
Antes, en 1959, como derivación de los estudios en física enfocados a la óptica, se descubrió una nueva utilización de la luz, a la que se denominó rayo láser, que fue aplicado a las telecomunicaciones con el fin de que los mensajes se transmitieran a velocidades inusitadas y con amplia cobertura.
Sin embargo esta utilización del láser era muy limitada debido a que no existían los conductos y canales adecuados para hacer viajar las ondas electromagnéticas provocadas por la lluvia de fotones originados en la fuente denominada láser.
Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron sus esfuerzos a la producción de un ducto o canal, conocido hoy como la fibra óptica. En 1966 surgió la propuesta de utilizar una guía óptica para la comunicación.
Esta forma de usar la luz como portadora de información se puede explicar de la siguiente manera: Se trata en realidad de una onda electromagnética de la misma naturaleza que las ondas de radio, con la única diferencia que la longitud de las ondas es del orden de micrómetros en lugar de metros o centímetros.

2. ¿Qué es la Fibra Óptica?

Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300 micrones). Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción.
Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos por compañías telefónicas).

3. ¿Cómo Funciona la Fibra Óptica?

En un sistema de transmisión por fibra óptica existe un transmisor que se encarga de transformar las ondas electromagnéticas en energía óptica o en luminosa, por ello se le considera el componente activo de este proceso. Una vez que es transmitida la señal luminosa por las minúsculas fibras, en otro extremo del circuito se encuentra un tercer componente al que se le denomina detector óptico o receptor, cuya misión consiste en transformar la señal luminosa en energía electromagnética, similar a la señal original. El sistema básico de transmisión se compone en este orden, de señal de entrada, amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo ), empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor, amplificador y señal de salida.
En resumen, se puede decir que este proceso de comunicación, la fibra óptica funciona como medio de transportación de la señal luminosa, generado por el transmisor de LED’S (diodos emisores de luz) y láser.
Los diodos emisores de luz y los diodos láser son fuentes adecuadas para la transmisión mediante fibra óptica, debido a que su salida se puede controlar rápidamente por medio de una corriente de polarización. Además su pequeño tamaño, su luminosidad, longitud de onda y el bajo voltaje necesario para manejarlos son características atractivas.

4. ¿Cuáles son los dispositivos implícitos en este proceso?

Los bloques principales de un enlace de comunicaciones de fibra óptica son: transmisor, receptor y guía de fibra. El transmisor consiste de una interfase analógica o digital, un conversor de voltaje a corriente, una fuente de luz y un adaptador de fuente de luz a fibra. La guía de fibra es un vidrio ultra puro o un cable plástico. El receptor incluye un dispositivo conector detector de fibra a luz, un foto detector, un conversor de corriente a voltaje un amplificador de voltaje y una interfase analógica o digital En un transmisor de fibra óptica la fuente de luz se puede modular por una señal análoga o digital.
Acoplando impedancias y limitando la amplitud de la señal o en pulsos digitales.
El conversor de voltaje a corriente sirve como interfase eléctrica entre los circuitos de entrada y la fuente de luz.
La fuente de luz puede ser un diodo emisor de luz LED o un diodo de inyección láser ILD, la cantidad de luz emitida es proporcional a la corriente de excitación, por lo tanto el conversor voltaje a corriente convierte el voltaje de la señal de entrada en una corriente que se usa para dirigir la fuente de luz.
La conexión de fuente a fibra es una interfase mecánica cuya función es acoplar la fuente de luz al cable.
La fibra óptica consiste de un núcleo de fibra de vidrio o plástico, una cubierta y una capa protectora. El dispositivo de acoplamiento del detector de fibra a luz también es un acoplador mecánico.
El detector de luz generalmente es un diodo PIN o un APD (fotodiodo de avalancha). Ambos convierten la energía de luz en corriente. En consecuencia, se requiere un conversor corriente a voltaje que transforme los cambios en la corriente del detector a cambios de voltaje en la señal de salida.

5. Componentes y Tipos de Fibra Óptica

El Núcleo: En sílice, cuarzo fundido o plástico - en el cual se propagan las ondas ópticas. Diámetro: 50 o 62,5 um para la fibra multimodo y 9um para la fibra monomodo.
La Funda Óptica: Generalmente de los mismos materiales que el núcleo pero con aditivos que confinan las ondas ópticas en el núcleo.
El revestimiento de protección: por lo general esta fabricado en plástico y asegura la protección mecánica de la fibra.

Los tipos de Fibra Óptica son:
Fibra Monomodo:
Potencialmente, esta es la fibra que ofrece la mayor capacidad de transporte de información. Tiene una banda de paso del orden de los 100 GHz/km. Los mayores flujos se consiguen con esta fibra, pero también es la más compleja de implantar. El dibujo muestra que sólo pueden ser transmitidos los rayos que tienen una trayectoria que sigue el eje de la fibra, por lo que se ha ganado el nombre de "monomodo" (modo de propagación, o camino del haz luminoso, único). Son fibras que tienen el diámetro del núcleo en el mismo orden de magnitud que la longitud de onda de las señales ópticas que transmiten, es decir, de unos 5 a 8 m m. Si el núcleo está constituido de un material cuyo índice de refracción es muy diferente al de la cubierta, entonces se habla de fibras monomodo de índice escalonado. Los elevados flujos que se pueden alcanzar constituyen la principal ventaja de las fibras monomodo, ya que sus pequeñas dimensiones implican un manejo delicado y entrañan dificultades de conexión que aún se dominan mal.

Fibra Multimodo de Índice Gradiante Gradual:
Las fibras multimodo de índice de gradiente gradual tienen una banda de paso que llega hasta los 500MHz por kilómetro. Su principio se basa en que el índice de refracción en el interior del núcleo no es único y decrece cuando se desplaza del núcleo hacia la cubierta. Los rayos luminosos se encuentran enfocados hacia el eje de la fibra, como se puede ver en el dibujo. Estas fibras permiten reducir la dispersión entre los diferentes modos de propagación a través del núcleo de la fibra.
La fibra multimodo de índice de gradiente gradual de tamaño 62,5/125 m (diámetro del núcleo/diámetro de la cubierta) está normalizado, pero se pueden encontrar otros tipos de fibras:- Multimodo de índice escalonado 100/140 mm.
- Multimodo de índice de gradiente gradual 50/125 m m.

Fibra Multimodo de índice escalonado:
Las fibras multimodo de índice escalonado están fabricadas a base de vidrio, con una atenuación de 30 dB/km, o plástico, con una atenuación de 100 dB/km. Tienen una banda de paso que llega hasta los 40 MHz por kilómetro. En estas fibras, el núcleo está constituido por un material uniforme cuyo índice de refracción es claramente superior al de la cubierta que lo rodea. El paso desde el núcleo hasta la cubierta conlleva por tanto una variación brutal del índice, de ahí su nombre de índice escalonado.

¿Qué tipo de conectores usa?
Con la Fibra Óptica se puede usar Acopladores y Conectores:
Acopladores:
Un acoplador es básicamente la transición mecánica necesaria para poder dar continuidad al paso de luz del extremo conectorizado de un cable de fibra óptica a otro.
Pueden ser provistos también acopladores de tipo "Híbridos", que permiten acoplar dos diseños distintos de conector, uno de cada lado, condicionado a la coincidencia del perfil del pulido.

Conectores:
1.- Se recomienda el conector 568SC pues este mantiene la polaridad.
La posición correspondiente a los dos conectores del 568SC en su adaptador, se denominan como A y B. Esto ayuda a mantener la polaridad correcta en el sistema de cableado y permite al adaptador a implementar polaridad inversa acertada de pares entre los conectores
2.- Sistemas con conectores BFOC/2.5 y adaptadores (Tipo ST) instalados pueden seguir siendo utilizados en plataformas actuales y futuras.
Identificación: Conectores y adaptadores Multimodo se representan por el color marfil
Conectores y adaptadores Monomodo se representan por el color azul.

Para la terminación de una fibra óptica es necesario utilizar conectores o empalmar Pigtails (cables armados con conector) por medio de fusión. Para el caso de conectorización se encuentran distintos tipos de conectores dependiendo el uso y l normativa mundial usada y sus Características.-
ST conector de Fibra para Monomodo o Multimodo con uso habitual en Redes de Datos y equipos de Networking locales en forma Multimodo.-

FC conector de Fibra Óptica para Monomodo o Multimodo con uso habitual en telefonía y CATV en formato Monomodo y Monomodo Angular.-

SC conector de Fibra óptica para Monomodo y Multimodo con uso habitual en telefonía en formato monomodo.

6. Ventajas y Desventajas de la Fibra Óptica

Ventajas
- La fibra óptica hace posible navegar por Internet a una velocidad de dos millones de bps.
- Acceso ilimitado y continuo las 24 horas del día, sin congestiones.
- Video y sonido en tiempo real.
- Es inmune al ruido y las interferencias.
- Las fibras no pierden luz, por lo que la transmisión es también segura y no puede ser perturbada.
- Carencia de señales eléctricas en la fibra.
- Presenta dimensiones más reducidas que los medios pre-existentes.
- El peso del cable de fibras ópticas es muy inferior al de los cables metálicos.
- La materia prima para fabricarla es abundante en la naturaleza.
- Compatibilidad con la tecnología digital.

Desventajas
- Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya esté instalada la red de fibra óptica.
- El coste es alto en la conexión de fibra óptica, las empresas no cobran por tiempo de utilización sino por cantidad de información transferida al computador, que se mide en megabytes.
- El coste de instalación es elevado.
- Fragilidad de las fibras.
- Disponibilidad limitada de conectores.
- Dificultad de reparar un cable de fibras roto en el campo.

Nuevas Características de la Fibra Óptica.
Coberturas más resistentes:
La cubierta especial es extruida a alta presión directamente sobre el mismo núcleo del cable, resultando en que la superficie interna de la cubierta del cable tenga arista helicoidales que se aseguran con los subcables.
La cubierta contiene 25% más material que las cubiertas convencionales.

Uso Dual (interior y exterior):
La resistencia al agua, hongos y emisiones ultra violeta; la cubierta resistente; buffer de 900 µm; fibras ópticas probadas bajo 100 kpsi; y funcionamiento ambiental extendida; contribuyen a una mayor confiabilidad durante el tiempo de vida.

Mayor protección en lugares húmedos:
En cables de tubo holgado rellenos de gel, el gel dentro de la cubierta se asienta dejando canales que permitan que el agua migre hacia los puntos de terminación. El agua puede acumularse en pequeñas piscinas en los vacíos, y cuando la delicada fibra óptica es expuesta, la vida útil es recortada por los efectos dañinos del agua en contacto. combaten la intrusión de humedad con múltiples capas de protección alrededor de la fibra óptica. El resultado es una mayor vida útil, mayor confiabilidad especialmente ambientes húmedos.

Empaquetado de alta densidad:
Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales.

7. Conclusiones

Después de efectuada la presente investigación se obtienen las siguientes conclusiones:
1.- La historia de la comunicación a través de la Fibra Óptica revolucionó el mundo de la información, con aplicaciones, en todos los órdenes de la vida moderna, lo que constituyó un adelanto tecnológico altamente efectivo.
2.- El funcionamiento de la Fibra Óptica es un complejo proceso con diversas operaciones interconectadas que logran que la Fibra Óptica funcione como medio de transportación de la señal luminosa, generando todo ello por el transmisor LED’S y láser.
3.- Los dispositivos implícitos en este complejo proceso son: transmisor, receptor y guía de fibra, los cuales realizan una importante función técnica, integrados como un todo a la eficaz realización del proceso.
4.- La Fibra Óptica tiene como ventajas indiscutibles, la alta velocidad al navegar por internet, así como su inmunidad al ruido e interferencia, reducidas dimensiones y peso, y sobre todo su compatibilidad con la tecnología digital.
Sin embargo tiene como desventajas: el ser accesible solamente para las ciudades cuyas zonas posean tal instalación, así como su elevado costo, la fragilidad de sus fibras y la dificultad para reparar cables de fibras rotos en el campo.
5.- Actualmente se han modernizado mucho las características de la Fibra Óptica, en cuanto a coberturas más resistentes, mayor protección contra la humedad y un empaquetado de alta densidad, lo que constituye un adelanto significativo en el uso de la Fibra Óptica, al servicio del progreso tecnológico en el mundo.

INTRODUCCIÓN


EN ESTE MATERIAL SE PROPORCIONA UNA VISIÓN GLOBAL DE LOS ASPECTOS DE SEGURIDAD DE LAS TELECOMUNICACIONES Y DE LAS TECNOLOGÍAS DE LA INFORMACIÓN SE DESCRIBEN ASPECTOS PRACTICOS Y SE INDICA COMO SE ESTUDIAN EN EL UIT-T . LOS DIVERSOS ASPECTOS DE SEGURIDAD DE LAS APLICACIONES ACTUALES.

TAMBIEN LOS ASPECTOS DE SEGURIDAD RELATIVOS A MULTIMEDIO Y VOIP. LOS REQUISITOS DEL MARCO DE SEGURIDAD, LAS DIFERENTES CAPAS DE SEGURIDAD Y POR ULTIMO LAS AMENAZAS, VULNERABILIDAD Y RIESGOS.

………..

& ARQUITECTURA Y DIMENSIONES BASICAS DE SEGURIDAD

La arquitectura de seguridad se define teniendo en cuenta dos conceptos principales, a saber las capas y los planos .Las capas de seguridad tienen que ver con los requisitos aplicables alo elementos de red y sistema que constituyen la red extremo a extremo. El sistema de capas proporciona una jerarquía de la seguridad extremo a extremo de la red basada en la seguridad capa por capa.

Hay tres capas de seguridad:

-La capa de infraestructura -La capa de servicios y -La capa de aplicaciones

Ø VENTAJAS:

Unas de las ventajas del modelo es que garantiza la seguridad extremo a extremo aun cuando se utilicen diferentes aplicaciones. Cada capa tiene sus vulnerabilidades y, por tanto sean de definir medidas para contrarrestarlas en cada una de ellas. La capa de infraestructura comprende los dispositivos de transmisión de red, así como los elementos que la compone. Por ejemplo: son parte de dicha capa los encaminadores, los centros de conmutación y los servidores, así como los enlaces de comunicación entre ellos. La capa de servicios tienen que ver con la seguridad de los servicios de red que los proveedores prestan a sus clientes, yendo desde servicios básicos de transporte y conectividad, como las líneas arrendadas, hasta los servicios de valor añadido como la mensajeria instantánea. La capa de aplicación tiene que ver con la seguridad de las aplicaciones de red a las que acceden los usuarios, y que van desde las básicas como el correo electrónico hasta las sosificadas colaboración en video, en la que se utilizan transferencia de video mucho mas elaboradas, por ejemplo para la prospección petrolera, el diseño de automóviles, etc

Ø PLANOS DE SEGURIDAD:

Tiene que ver con la seguridad de las actividades que se efectúan en una red. Para ello se definen tres planos de seguridad que representan los tres tipos de actividades protegidas que se realizan en ellas.

1. El plano de gestión

2. El plano de control

3. El plano usuario de extremo

Estos planos de seguridad corresponden a necesidades de seguridad particulares relativas a las actividades de gestión de red, control red o señalización, así como a las de usuario de extremo.

El plano de seguridad de gestión tiene que ver con las actividades (OAM&P) relacionados con, por ejemplo configuración de un usuario o de una red, y otras. El plano de seguridad de control se relaciona con los aspectos de señalización necesarios para establecer y modificar la comunicación extremo a extremo a través de la red, sin importar el medio y la tecnología utilizados en ella. El plano de seguridad de usuario de extremo tiene que ver con la seguridad cuando se accede y utiliza la red; en este plano también se considera la seguridad de flujos de datos del usuario extremo.

Ø AUTENTICACIÓN.

La autenticación consiste en probar la veracidad de la identidad reclamada por una entidad por una entidad. En este contexto se consideran entidades no solamente a las personas sino también los mecanismos, servicios y aplicaciones. Con la autenticación se pretende también garantizar que una entidad no este tratando de usurpar una entidad o de emitir una respuesta no autorizada a una comunicación previa.

Ø EXISTEN DOS TIPOS DE AUTENTICACIÓN

1. La autenticación de origen de datos: Es decir aquella necesaria en caso de asociación orientada a la conexión.

2. La autenticación de entidad par: Es decir aquella presente en una asociación sin conexión. La red debe garantizar que se establece un intercambio de datos con la entidad par destinataria y no con una que trate de suplantar la identidad o de responder a una comunicación previa, y que el origen de los datos sea el que se reclama. En general tras la identificación viene la autenticación. La red debe proteger la información que se utiliza para la identificación, la autenticación y la autorización.

Ø Integridad de datos

Propiedad que consisten en que los datos no han sido alterados de una manera no autorizada. Además la integridad de los datos garantiza que la información esté protegida contra las siguientes operaciones no autorizadas: modificación, supresión, creación, y copia de los datos

.

LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN

Ø Vulnerabilidades, amenazas y riesgos

La dimensión de seguridad comunicación es una nueva dimensión que se define en la Rec. UIT-T X.805 y que garantiza que los flujos de información sólo circulan entre los puntos extremos autorizados. Está relacionada con las medidas para controlar los flujos de tráfico de red tendientes a evitar la desviación y la interceptación de la información que circula.

La dimensión de seguridad disponibilidad garantiza que una interrupción de la red no impida el acceso autorizado a los elementos de ésta, la información almacenada, los flujos de información, los servicios y las aplicaciones. Esta categoría incluye soluciones para recuperación en caso de desastre y para restablecimiento de la red.

Ø Vulnerabilidades, amenazas y riesgos

Suele ocurrir que ante el imperativo deseo de poner en marcha la solución IT más ventajosa o de querer determinar cuál de las últimas aplicaciones, servidores y bases de datos en Internet se acomodan mejor a los objetivos de una organización, se deje en un segundo plano la protección de la información que contienen todos estos elementos. Es probable que en muchas empresas se piense erróneamente que al no haber sido aún víctimas de algún intento de ataque, no existe ninguna amenaza para ellos.

Los organismos de normalización poseen capacidades y responsabilidades únicas para tratar el tema de las vulnerabilidades de la seguridad en los protocolos. Hay algunas medidas inmediatas y relativamente simples que éstos pueden emprender a fin de mejorar la seguridad de todos los protocolos que se están normalizando actualmente.

-Una vulnerabilidad de seguridad es un defecto o debilidad en el diseño, implementación o funcionamiento de un sistema que podría ser utilizado para violar su seguridad (RFC 2828).

Una vulnerabilidad de seguridad no es un riesgo, amenaza o ataque

Ø HAY CUATROS TIPOS DE VULNERABILIDADES:

1. Vulnerabilidad modelo de amenaza, que resulta de la dificultad para prever amenazas futuras

2. Vulnerabilidad diseño y especificación, producida de errores o descuidos en el diseño del protocolo que lo hacen inherentemente vulnerables por ejemplo(la norma WEP 802.11b del IEEE, también conocida como WiFi)

3. Vulnerabilidad implementación, que se produce como resultado de errores en la implementación del protocolo

4. Vulnerabilidad funcionamiento y configuración, que resulta de la utilización errónea de opciones en las implementaciones o de políticas insuficientes de instalación (por ejemplo, cuando el administrador de red no facilita la utilización de la criptación en una red WiFi, o cuando escoge un cifrado de trenes que no es suficientemente robusto).

Ø AMENAZA DE SEGURIDAD:

Una amenaza de seguridad es una violación potencial de la seguridad, que puede ser activada, es decir que existe la posibilidad de un cambio deliberado y no autorizado del estado del sistema, o, pasiva, cuando hay amenaza de revelación no autorizada de la información sin que se modifique el estado del sistema. Ejemplos de amenaza de seguridad activa son: -La usurpación de identidad, como entidad autorizada, y la negación de servicios. Otro ejemplo de amenaza pasiva:- Es las escuchas clandestinas tendientes a robar contraseñas no criptazas. Estas amenazas pueden provenir de piratas informáticos, terroristas, vándalos, del crimen organizados, o pueden tener origen en alguna entidad estatal, pero en muchas ocasiones provienen del interior mismo de la organización.

Ø RIESGOS DE SEGURIDAD

Un riesgo de seguridad ocurre cuando se combinan una vulnerabilidad y una amenaza de seguridad.

Por ejemplo: Un problema de programación que origine desbordamientos en una aplicación del sistema operativo(es decir una vulnerabilidad) que se asocie con el conocimiento de un pirata, y las herramientas y acceso correspondientes(Es decir, una amenaza) puede degenerar en un riesgo de ataque al servidor Internet

Ø LAS CONSECUENCIAS SON:

Las consecuencias de los riesgos de seguridad son las pérdidas, y corrupción de datos, la pérdida de privacidad, el fraude, el tiempo fuera de servicio y la disminución de la confianza del público.

Ø REQUISITOS DEL MARCO DE SEGURIDAD.

Aunque las amenazas cambien, siempre habrá vulnerabilidad de seguridad durante toda la vida de un protocolo. Si se trata de protocolos normalizados, los riesgos de seguridad basados en protocolos pueden ser bastante importantes y de escala global, por lo que es importante entender e identificar las vulnerabilidades en los protocolos.

Los requisitos necesarios para contar con un marco de seguridad de red genérico se originan de cuatro fuentes diferentes:

  1. Los clientes/ abonados deben confiar en la red y los servicios que ofrece, incluida la disponibilidad de estos( en particular, los de urgencias) en caso de grandes catástrofe( incluido los atentados terroristas)
  2. Las autoridades exigen un nivel de seguridad mediante normas y leyes, a fin de garantizar la disponibilidad de los servicios, la libre competencia y proteger la privacidad.
  3. Los operadores de red y los proveedores de servicios necesitan seguridad para salvaguardar su funcionamiento e intereses comerciales, y cumplir con sus obligaciones ante los clientes y el público.

COMBIENE QUE LOS REQUISITOS DE SEGURIDAD DE LAS REDES Y SERVICIOS DE TELECOMUNICACIONES SE BASEN EN:

- Normas de seguridad internacionalmente aceptadas, puesto que así se incremente el

Interfuncionamiento y se evita la duplicación de esfuerzos. Puede ocurrir que la prestación y utilización de servicios y mecanismos de seguridad sea bastante costosa con respecto al valor de las transacciones que se protegen, por lo que debe encontrarse un equilibrio entre el costo de las medidas de seguridad y los efectos financieros potenciales de posibles fallos en ella. Siendo así, es importante ser capaz de adaptar la seguridad disponible con los servicios que se protegen, y para ello se deben suministrar mecanismos y servicios de seguridad que permitan dicha adaptación. Debido a la gran

Cantidad de combinaciones posibles de las características de seguridad, cabe esperar que haya perfiles de seguridad que cubran una amplia gama de servicios de redes de telecomunicaciones.

- Gracias a la normalización, se podrán reutilizar más fácilmente las soluciones y productos, lo que implica lograr la seguridad de una manera más rápida y a un menor costo

- Tanto los fabricantes como los usuarios de sistemas gozan de importantes beneficios gracias a las soluciones normalizadas: la economía de escala en el desarrollo del producto y el interfuncionamiento de los componentes en la red de telecomunicaciones en lo que respecta a la seguridad.

- Los servicios y mecanismos de seguridad que se pueden suministrar a las redes de telecomunicaciones o a los proveedores de servicios tienen que ver con la protección contra ataques malintencionados, como por ejemplo la negación de servicio, la escucha clandestina, la simulación, la manipulación de mensajes (modificación, retardo, supresión, inserción, reenvío, reencaminamiento, encaminamiento erróneo, o reordenamiento de mensajes), el repudio o la falsificación. La protección incluye la

prevención, detección y recuperación tras ataques, medidas para prever cortes de servicio debido a eventos naturales (clima, etc.) así como la gestión de la información relativa a la seguridad. Es necesario prever disposiciones que permitan la intercepción legal cuando las autoridades correspondientes así lo demanden.

Ø LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN

PKI y gestión de privilegios según el marco para los certificados de claves públicas y de atributos

La infraestructura de clave pública (PKI) y los marcos para los certificados de clave publica y de atributos proporciona una norma para autenticación robusta, que se basa en certificados de clave pública y en autoridades de certificación.

Gracias a ella se tiene una metodología adaptable para autenticar los mensajes entre las partes que se comunican. Una PKI está compuesta fundamentalmente por la tecnología de criptografía de clave pública, por lo que ésta se describe en primera instancia. Además, en el marco para los certificados de clave publica y de atributos también se propone una infraestructura de gestión de privilegios (PMI), que define una norma para la autorización robusta basándose en certificados de atributos y autoridades de atributos. Esta infraestructura se utiliza para establecer los derechos y privilegios de los usuarios. En la figura se muestran los componentes de la PKI y la PMI.

LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN

Ø Aplicaciones

-VoIP con sistemas de comunicación multimedios basados en paquetes

La VoIP, también conocida como telefonía IP, consiste en la prestación de los servicios que tradicionalmente se ofrecen a través de la red telefónica pública conmutada (RTPC) con conmutación de circuitos mediante una red que utilice el protocolo IP (en el que también se basa la Internet). Estos servicios incluyen antes que nada el tráfico de voz, y los servicios suplementarios correspondientes tales como la conferencia vocal (puenteada), reenvío de llamada, llamada en espera, multilínea, desviación de llamada, depósito y extracción de llamada, consulta, y seguimiento de llamada, entre otros servicios de red inteligente, y así como para algunos datos de la banda vocal. La voz por Internet es un caso particular de la VoIP, en el que el tráfico vocal se hace pasar a través de la red troncal pública de Internet.

-Los sistemas de comunicación multimedios basados en paquetes es una Recomendación UIT-T general que proporciona los fundamentos de las comunicaciones de audio, vídeo y datos por redes de área local (LAN), o a través de redes basadas en el IP, incluida Internet, que no proporcionan una calidad de servicio (QoS) garantizada. Este tipo de redes son las que se imponen en la industria hoy en día y entre ellas se encuentran las redes TCP/IP con conmutación de paquetes y la IPX por Ethernet, Ethernet rápido y las tecnologías de red en anillo con paso de testigo (token ring). Al conformarse a la Rec. UIT-T de la comunicación multimedios basados en paquetes, los productos y aplicaciones multimedios de los diferentes fabricantes pueden ínter funcionar entre ellos, permitiendo así que los usuarios se comuniquen sin tener que preocuparse por los aspectos de compatibilidad. El primer protocolo VoIP que se definió fue la comunicación multimedios basados en paquetes, considerado como la piedra angular de los productos basados en las LAN para aplicaciones destinadas al usuario individual, a las empresas, al entretenimiento y a los profesionales

Ø SISTEMAS MULTIMEDIOS BASADOS EN PAQUETES Y CASOS DE IMPLEMENTACION.

En dicha Recomendación se definen cuatro componentes principales de un sistema de comunicaciones basado en redes: terminales, pasarelas, controladores de acceso y unidades de control multipunto. Además, se permiten los elementos de frontera o pares .En la figura se puede ver todos estos elementos.

Ø Aspectos de seguridad relativos a multimedios y VoIP

Al estar geográficamente distribuidos y debido a la naturaleza abierta de las redes IP, todos los elementos de un sistema de comunicación multimedio están expuestos a amenazas, como se muestra en la figura