martes, 8 de marzo de 2016

INFORMATICA FORENSE

CONCEPTO DE INFORMÁTICA
 


Es el procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.

¿QUE ES LA INFORMÁTICA FORENSE? 

 Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales, sin alterar la información de origen.  Las evidencias digitales recabadas permiten elaborar un dictamen fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.  Gracias a este proceso, la informática forense aparece como una "disciplina auxiliar" de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad utilizando la "evidencia digital".


¿QUE SON LOS DELITOS CIBERNETICOS?


El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciber-delincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS:


Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

CUALES SON LOS DELITOS CIBERNETICOS MAS COMUNES


El Departamento de Investigaciones Informáticas Forenses de Recovery Labs realiza una continua investigación de las nuevas tendencias y prácticas delictivas. En Recovery Labs tenemos más contacto con aquellos delitos relacionados con la actividad empresarial, dado que las empresas son las más interesadas en nuestros servicios. En este sentido podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.

No obstante, hay que tener en cuenta que actualmente existen infinidad de tipologías de delitos informáticos y que día a día surgen nuevos casos. Otros tipos de delitos informáticos son:

  • Robo de identidades (red, correo, etc.)
  • Virus, Spyware, keylogger…
  • Borrado fraudulento de datos, disco duro formateado…
  • Dejadez de funciones.
  • Corrupción de ficheros.
  • Webs pornográficas, pornografía infantil
  • Conexiones a redes no autorizadas
  • Fugas de información.


QUE ES UN DELITO INFORMÁTICO


Un delito informático o ciber-delito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas y parte de la criminalidad informática.


LEGISLACIÓN PARA DELITOS INFORMÁTICOS EN MEXICO.
CÓDIGO PENAL FEDERAL

TITULO NOVENO
REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA.
CAPITULO I
REVELACIÓN DE SECRETOS

§  ARTICULO  210: Se impondrá  de  treinta  a  doscientas  jornadas  de  trabajo  en  favor  de  la  comunidad,  al  que  sin  justa  causa,  con  perjuicio  de alguien  y  sin  consentimiento  del  que  pueda   resultar   perjudicado,  revele  algún  secreto  o  comunicación   reservada  que  conoce  o  ha  recibido  con  motivo  de  su  empleo,  cargo  o  puesto.
§  ARTICULO  211: La  sanción  será  de  uno  a  cinco  años,  multa  de  cincuenta  a  quinientos  pesos  y  suspensión  de  profesión  en  su  caso, de  dos  meses  a  un  año,  cuando  la  revelación  punible  sea  hecha  por  persona  que  presta  servicios  profesionales  o  técnicos  o  por  funcionario  o  empleado  público  o  cuando  el  secreto  revelado  o  publicado  sea  de  carácter  industrial.
§  ARTICULO  211 BIS: A  quien  revele,  divulgue  o  utilice  indebidamente  o  en  perjuicio  de  otro,  información  o  imágenes  obtenidas  en  una  intervención  de  comunicación   privada, se  le  aplicaran  sanciones  de  seis  a  doce  años  de  prisión  y  de  trecientos  a  seiscientos  días  multa.

CAPITULO II
ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA

§  ARTICULO  211  BIS-1: Al  que sin  autorización  modifique,  destruya  o  provoque  perdida  de  información  contenida  en  sistemas  o  equipos  de  informática  protegidos  por  algún  mecanismo  de  seguridad,  se  le  impondrán  de  seis  meses  a  dos  años  de  prisión   y  de  cien  a  trecientos  días  multa. Al  que  sin  autorización  conozca  a  copie  información  contenida  en  sistemas  o  equipos  de  informática  protegidos  por  algún  mecanismo  de  seguridad,  se   le  impondrán  de  tres  meses  a  un  año  de prisión  y  de  cincuenta  a  ciento  cincuenta  días  multa.
§  ARTICULO  211 BIS-2: Al  que  sin  autorización  modifique,  destruya  o  provoque  perdida  de  información  contenida   en  sistemas  o  equipos  de  informática  del  Estado, protegidos  por  algún  mecanismo  de  seguridad, se  le  impondrán  de  uno  a  cuatro  años  de  prisión  y  de  doscientos  a  seiscientos  días  multa. Al  que  sin autorización  conozca  o  copie  información  contenida  en  sistemas  o  equipos  de  informáticas  del  Estado,  protegidos  por  algún  mecanismo  de  seguridad,  se  le  impondrán  de  seis  meses   a  dos  años  de  prisión   y  de  cien  a  trecientos  días  multa.
§  A  quien  su  autorización  conozca,  obtenga,  copie  o  utilice  información  contenida  en  cualquier   sistema,  equipo  o  medio  de  almacenamiento  informáticos  de  seguridad  pública,  protegido  por  algún  medio   de  seguridad, se  le  impondrá  pena  de  cuatro  a  diez  años  de  prisión  y  multa  de  quinientos  a  mil  días  de  salario  mínimo  general  vigente  en  el  Distrito   Federal. Si  el  responsable  es  o hubiera  sido  servidor público  es  una  institución  de seguridad  pública, se  impondrá  además,  destitución  e  inhabilitación  de  cuatro  a  diez años  para  desempeñarse  en  otro  empleo,  puesto,  cargo  o  comisión  pública.
§  ARTICULO  211 BIS-3: Al que  estando  autorizado  para  acceder  a  sistemas  y  equipos  de  informática  del  Estado, indebidamente  modifique,  destruya  o  provoque  perdida  de  información  que  contengan,  se  le  impondrán  de  dos  a  ocho  años  de   prisión  y  de  trecientos  a  novecientos  días  multa.
§  Al que  estando  autorizado  para  acceder  a  sistemas  y  equipos  de  información  del  Estado,  indebidamente  copie  información  que  contengan,  se  le  impondrán  de  uno  a  cuatro  años  de  prisión  y  de  ciento  cincuenta  a  cuatrocientos  cincuenta  días  multa.
§  A  quien  estando  autorizado  para  acceder  a  sistemas,  equipos  o  medios  de almacenamiento  informáticos  en  materia  de  seguridad  pública, indebidamente  obtenga,  copie  o  utilice  información que  contengan,  se  le  impondrá  pena  de  cuatro  a  diez  años  de  prisión  y  multa  de  quinientos  a  mil  días  de  salario  mínimo  general  vigente  en  el  Distrito   Federal. Si  el  responsable  es  o hubiera  sido  servidor público  es  una  institución  de seguridad  pública, se  impondrá  además,  destitución  e  inhabilitación  por  un  pazo  igual  al  de  la  pena  resultante  para  desempeñarse  en  otro  empleo,  puesto,  cargo  o  comisión  pública.
§  ARTICULO  211 BIS-4: Al  que   sin  autorización  modifique,  destruya  o  provoque  pérdida  de  información  contenida  en  sistemas  o  equipos  de  informática  de  las  instituciones  que  integran  el  sistema  financiero, protegidos  por  algún  mecanismo  de  seguridad, se  le  impondrán  se  seis  meses  a  cuatro  años  de  prisión  y  de  cien  a  seiscientos  días  multa.
§  Al  que  sin  autorización  conozca  o  copie  información  contenida  en  sistemas  o  equipos  de  informática  de  las  instituciones  que   integran  el  sistema  financiero, protegidos  por  algún  mecanismo  de  seguridad, se  le  impondrán  de  tres  meses  a  dos  años  de  prisión  y  de  cincuenta  a  trecientos  días  multa.
§  ARTICULO  211 BIS-5: Al  que  estando  autorizado  para  acceder  a  sistemas  y  equipos  de  informática  de  las  instituciones  que  integran  el  sistema  financiero,  indebidamente   modifique,  destruya  o  provoque  perdida  de  información  que  contengan,  se  le impondrán  de  seis  meses  a  cuatro  años  de  prisión  y  de  cien  a  seiscientos  días  multa.
§  Al  que   estando  autorizado  para  acceder  a  sistemas  o  equipos  de  informática  de  las  instituciones  que  integran  al  sistema  financiero,  indebidamente  copie  información  que  contengan,  se  le  impondrán   de  tres meses  a  dos  años  de  prisión  y  de  cincuenta  a  trecientos  días  multa.
§  Las  penas  previstas  en  este  artículo  se  incrementara  en  una  mitad  cuando  las  conductas  sean  cometidas  por  funcionarios  o  empleados  de  las  instituciones  que  integran  al  sistema  financiero.



TIPOS DE DOCUMENTOS


  Los documentos pueden clasificarse de muy diversas formas, dependiendo del punto de vista que se adopte. En la Biblioteca y en función de su contenido, los principales documentos que podemos encontrar son:

      Libros: Publicaciones no periódicas. Su contenido puede ser muy variado y pueden presentarse en uno o varios volúmenes.

      Publicaciones periódicas: Cualquier publicación que aparece por entregas sucesivas sin limitación previa respecto a su duración y, en general, con una periodicidad dada. En general se las denomina revistas, pero cuando la periodicidad es diaria, se les llama diarios.
     
   Documentación de congresos: Acostumbran a presentarse con la denominación de actas y recogen las aportaciones de la comunidad técnico-científica sobre un tema específico.
     
   Tesis: Documento que recoge el resultado de un trabajo original y sometido al control de una institución universitaria en vistas a la obtención de un título o diploma en esta Institución.
     
  Bibliografías: Describen y clasifican referencias de documentos con el fin de darlos a conocer y hacerlos accesibles para facilitar el trabajo intelectual.
     
   Catálogos: Son colecciones de registros bibliográficos de diferentes documentos: Libros, revistas, vídeos, mapas, etc… Es un instrumento que nos permite identificar y localizar documentos ya que, a diferencia de las bibliografías, se caracterizan por indicar la localización del documento original.
   
  Bases de datos: Es un conjunto de datos homogéneos, ordenados de una forma determinada, que se presenta normalmente en forma legible por ordenador, y se refieren a una materia concreta, organización o asunto. Permite al investigador una búsqueda exhaustiva y son de fácil actualización. Actualmente son la mayor fuente de referencias de trabajos científicos (generalmente de revistas) y se han convertido en las fuentes de información secundarias por excelencia.

      Repertorios: Colección o recopilación de obras, datos, preceptos o reglas sobre una temática determinada.

Redes sociales en internet.


Las redes sociales en Internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.

1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.

2.- Redes sociales profesionales. Sus miembros están relacionados laboral mente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.


3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.


Programas utilizados por servicios periciales.
Sistema Automatizado de Identificación de Huellas  Dactilares.


Es un conjunto de componentes capaces de caracterizar huellas latentes, dactilares, palmares, (dactilogramas y palmetogramas) para ser almacenados en una base de datos digital y consultarlos en forma ágil posteriormente.
Es un sistema computarizado que permite la identificación de forma rápida y confiable de personas, al contar con una base de datos proporcionados a partir de los archivos tradicionales de identificación.

La evolución de la informática ha permitido la creación de equipos de cómputo sofisticados donde se proporcione la imagen de un dactilograma o pelmatograma.
Conforme la informática sigue evolucionando los Sistemas A.F.I.S. mejoran su capacidad y su utilidad es ampliamente aprovechada y  pueda utilizarse como una herramienta auxiliar al servicio de la procuración de justicia.

Las búsquedas que se pueden realizar en el Sistema A. F. I. S. Son:

FD/FD
FD/LNR
LT/FD
LT/LNR
LNR = LATENTE NO RESUELTA.
FD = FICHA DECADACTILAR.
LT = LATENTE.
LA CARA DEL MEXICANO

 

Sistema de retrato hablado asistido por computadora.


Los estudios de identificación personal, recae en la figura de Alphonse Bertillon (1853-1914).

Este proyecto se realizó entre 1993 y 1996, y fue auspiciado por la Procuraduría General de Justicia del Distrito Federal (PGJDF) y la UNAM a través del Instituto de Investigaciones Antropológicas y la Dirección General de Asuntos del Personal Académico.
Este programa es capaz de realizar los famosos retratos hablados, pero de una manera mucho más rápida y precisa, pues elimina el problema del estilo artístico del dibujante (lo que podía causar variantes en el rostro plasmado)
Segunda versión 2002.


 

Sistema IBIS


El Sistema Integrado de Identificación Balística (Ibis) almacena las señales de las imágenes identificativas de proyectiles disparados y vainas percutidas en armas de fuego originales.
Guarda, también, información relacionada con proyectiles, vainas, armas de fuego y lugar de los hechos (fecha, hora, sitio).

Son analizadas, además, las vainas y proyectiles obtenidos como patrón de las armas de fuego incautadas y empleadas para la comisión de delitos.

Los proyectiles y vainas recogidas en el sitio del suceso son integrados al sistema, capturándose las imágenes digitales de los mismos, que son correlacionadas automáticamente por el equipo, entre toda la base de datos que posee el programa. De esta forma, Ibis permite establecer si el arma se encuentra relacionada con otros delitos, situación que el perito balístico confirma con el microscopio de comparación.
El sistema trabaja en base a lo que se denomina una huella dactilar mecánica. El equipo arroja todos los proyectiles del mismo calibre y las enumera por puntaje. Los peritos, son capaces de distinguir qué huellas son propias del arma y no provocadas por factores externos.


Identificación biométrica


 Heredera directa del sistema antropométrico desarrollado por Alphonse Bertillon en el siglo XIX, la Biometría es el estudio, mediante métodos automáticos, de uno o más rasgos físicos, o conductuales, para la identificación individualizada de personas. La identificación biométrica informática funciona mediante un sistema de captación y un software de medición que convierte en algoritmos matemáticos los valores obtenidos; dicho resultado se introduce en una base de datos, y el sistema procede al cotejo con los datos fehacientes existentes; busca la individualización y reconocimiento de una persona para permitir, o denegar, un acceso, para habilitar una determinada operación, o para reducir de forma rápida el radio de búsqueda entre múltiples sospechosos.

La Biometría busca un alto porcentaje de identificación en el menor tiempo posible; pero dicha urgencia repercute en contra de las debidas garantías que se suelen exigir en los tribunales; es por ello, que estos sistemas informatizados no tienen validez pericial si no van acompañados por un cotejo manual desarrollado por un técnico y el correspondiente informe pericial. Para algunas técnicas ─como el ADN o la Grafocrítica, por ejemplo─, no se han desarrollado soluciones biométricas informatizadas eficaces para la seguridad y el control de accesos a recintos o sistemas; no obstante, su empleo en investigación policial y su uso como medio de prueba en el ámbito procesal son muy habituales.


La Prueba Pericial Caligráfica: Identificación De Autoría.


 Disciplina científica con múltiples denominaciones [Grafocrítica, Grafoscopia, Documentoscopia, Grafística...], utilizaremos el término de Pericia Caligráfica, porque es la acepción que se ha impuesto en el mundo procesal pese a su incorrección etimológica. Es una técnica de investigación criminalística con dos fines esenciales: la autenticación de documentos y la identificación de la autoría de escritos; dadas las características del artículo que estamos desarrollando, nos centraremos en el aspecto identificativo de autoría a través de la escritura o de la firma, si bien, la determinación de autenticidad o falsedad documental, es igualmente importante a efectos cuantitativos y cualitativos.

La Grafocrítica como identificación de un texto manuscrito o de una firma, presenta elementos técnico-metodológicos muy diferentes a los que aparecen en otras disciplinas ya vistas, como la Lofoscopia o la identificación por ADN. Partimos de una premisa esencial: la variabilidad natural de la escritura humana. No se pueden realizar dos firmas ni dos textos manuscritos exactamente iguales; de ser así, uno de los documentos es una copia o es falso. Dicha variabilidad ha impedido la creación de un software con un grado de fiabilidad similar a otras disciplinas biométricas; por el momento, sigue siendo imprescindible la capacidad técnica e interpretativa de un perito que aplique de forma correcta una metodología adecuada.

 El principio esencial que fundamenta la identificación de manuscritos es la individualidad de la escritura: el acto de escribir tiene directrices neurológicas y es la unión de pensamiento, lenguaje, psicodinamismo y gesto gráfico; cada persona tiene una escritura propia e individual. La labor del perito es averiguar cuáles son los elementos gráficos diferenciadores y para ello es preciso aplicar una metodología suficientemente amplia como para distinguirlos y proceder a una correcta identificación.


Para crear el sistema se consiguió información de la variabilidad del rostro de la población mexicana a través de un muestreo reallizado en varias entidades del País. Para ello se emplearon los rostros de 2 mil 890 personas, mil 285 de las cuales eran mujeres.

TOPOLOGIA DE REDES.

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas.

RED BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.

VENTAJAS
Facilidad de implementación y crecimiento.
Económica.
Simplicidad en la arquitectura.

DESVENTAJAS
Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes

 
RED ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

VENTAJAS
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.

DESVENTAJAS
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topologia Bus y Ring .
El cable viaja por separado del hub a cada computadora.

RED ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

VENTAJAS
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.

DESVENTAJAS
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topologia Bus y Ring .
El cable viaja por separado del hub a cada computadora

RED EN ANILLO
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

VENTAJAS
· Simplicidad de arquitectura. Facilidad de impresión y crecimiento.

DESVENTAJAS
· Longitudes de canales limitadas.
· El canal usualmente degradará a medida que la red crece.

RED EN MALLA
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.

Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

RED EN ÁRBOL

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

TIPOS DE REDES

LAN. Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.

MAN. Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

WAN. Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros.

(sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.

¿ QUE ES UNA RED DE COMPUTADORAS
Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos).