CONCEPTO DE INFORMÁTICA
Es el procesamiento automático de información mediante
dispositivos electrónicos y sistemas computacionales. Es una ciencia que
estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y
transmitir información y datos en formato digital. La informática se ha
desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la
aparición de tecnologías tales como el circuito integrado, Internet y el
teléfono móvil.
¿QUE ES LA INFORMÁTICA FORENSE?
Mediante sus
procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas
generadas y guardadas electrónicamente para que puedan ser aceptadas en un
proceso legal. Las distintas metodologías forenses incluyen la captura segura
de datos de diferentes medios digitales y evidencias digitales, sin alterar la
información de origen. Las evidencias
digitales recabadas permiten elaborar un dictamen fundamentado y con
justificación de las hipótesis que en él se barajan a partir de las pruebas
recogidas. Gracias a este proceso, la
informática forense aparece como una "disciplina auxiliar" de la
justicia moderna, para enfrentar los desafíos y técnicas de los intrusos
informáticos, así como garante de la verdad utilizando la "evidencia
digital".
¿QUE SON LOS DELITOS CIBERNETICOS?
El constante progreso tecnológico que experimenta la
sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a
la diversificación de los delitos tradicionales como a la aparición de nuevos
actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de
distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de
los delitos informáticos, aportando distintas perspectivas y matices al
concepto. Algunos consideran que es innecesario diferenciar los delitos
informáticos de los tradicionales, ya que, según éstos se trata de los mismos
delitos, cometidos a través de otros medios. De hecho, el Código Penal español,
no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como
referencia el “Convenio de Ciber-delincuencia del Consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos”.
CARACTERÍSTICAS:
Son delitos difíciles de demostrar ya que, en muchos casos,
es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en el
lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar,
lo que complica aun más la identificación y persecución de los mismos.
CUALES SON LOS DELITOS CIBERNETICOS MAS COMUNES
El Departamento de Investigaciones Informáticas Forenses de
Recovery Labs realiza una continua investigación de las nuevas tendencias y
prácticas delictivas. En Recovery Labs tenemos más contacto con aquellos
delitos relacionados con la actividad empresarial, dado que las empresas son
las más interesadas en nuestros servicios. En este sentido podemos decir que
los delitos más comunes son los sabotajes a empresas, uso fraudulento de
Internet, fugas de información, espionaje informático, etc.
No obstante, hay que tener en cuenta que actualmente existen
infinidad de tipologías de delitos informáticos y que día a día surgen nuevos
casos. Otros tipos de delitos informáticos son:
- Robo de identidades (red, correo, etc.)
- Virus, Spyware, keylogger…
- Borrado fraudulento de datos, disco duro formateado…
- Dejadez de funciones.
- Corrupción de ficheros.
- Webs pornográficas, pornografía infantil
- Conexiones a redes no autorizadas
- Fugas de información.
QUE ES UN DELITO INFORMÁTICO
Un delito informático o ciber-delito es toda aquella acción
antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a
que la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas formas delictivas y parte de la
criminalidad informática.
LEGISLACIÓN PARA DELITOS INFORMÁTICOS EN MEXICO.
CÓDIGO PENAL FEDERAL
TITULO NOVENO
REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS
DE INFORMÁTICA.
CAPITULO I
REVELACIÓN DE SECRETOS
§ ARTICULO 210: Se impondrá de
treinta a doscientas
jornadas de trabajo
en favor de
la comunidad, al
que sin justa
causa, con perjuicio
de alguien y sin
consentimiento del que
pueda resultar perjudicado,
revele algún secreto
o comunicación reservada
que conoce o
ha recibido con
motivo de su
empleo, cargo o
puesto.
§ ARTICULO 211: La
sanción será de
uno a cinco
años, multa de
cincuenta a quinientos
pesos y suspensión
de profesión en
su caso, de dos
meses a un
año, cuando la
revelación punible sea
hecha por persona
que presta servicios
profesionales o técnicos
o por funcionario
o empleado público
o cuando el
secreto revelado o
publicado sea de
carácter industrial.
§ ARTICULO 211 BIS: A
quien revele, divulgue
o utilice indebidamente
o en perjuicio
de otro, información
o imágenes obtenidas
en una intervención
de comunicación privada, se
le aplicaran sanciones
de seis a doce años
de prisión y
de trecientos a
seiscientos días multa.
CAPITULO II
ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA
§ ARTICULO 211
BIS-1: Al que sin autorización
modifique, destruya o
provoque perdida de
información contenida en
sistemas o equipos
de informática protegidos
por algún mecanismo
de seguridad, se
le impondrán de
seis meses a
dos años de
prisión y de
cien a trecientos
días multa. Al que
sin autorización conozca
a copie información
contenida en sistemas
o equipos de
informática protegidos por
algún mecanismo de
seguridad, se le
impondrán de tres
meses a un
año de prisión y
de cincuenta a
ciento cincuenta días
multa.
§ ARTICULO 211 BIS-2: Al
que sin autorización
modifique, destruya o
provoque perdida de
información contenida en
sistemas o equipos
de informática del
Estado, protegidos por algún
mecanismo de seguridad, se
le impondrán de
uno a cuatro
años de prisión
y de doscientos
a seiscientos días
multa. Al que sin autorización conozca
o copie información
contenida en sistemas
o equipos de
informáticas del Estado,
protegidos por algún
mecanismo de seguridad,
se le impondrán
de seis meses
a dos años
de prisión y
de cien a
trecientos días multa.
§ A quien
su autorización conozca,
obtenga, copie o
utilice información contenida
en cualquier sistema,
equipo o medio
de almacenamiento informáticos
de seguridad pública,
protegido por algún
medio de seguridad, se
le impondrá pena
de cuatro a
diez años de
prisión y multa
de quinientos a
mil días de
salario mínimo general
vigente en el
Distrito Federal. Si el
responsable es o hubiera
sido servidor público es
una institución de seguridad
pública, se impondrá además,
destitución e inhabilitación de
cuatro a diez años
para desempeñarse en
otro empleo, puesto,
cargo o comisión
pública.
§ ARTICULO 211 BIS-3: Al que estando
autorizado para acceder
a sistemas y
equipos de informática
del Estado, indebidamente modifique,
destruya o provoque
perdida de información
que contengan, se le impondrán
de dos a
ocho años de
prisión y de
trecientos a novecientos
días multa.
§ Al que estando
autorizado para acceder
a sistemas y
equipos de información
del Estado, indebidamente
copie información que
contengan, se le
impondrán de uno
a cuatro años
de prisión y
de ciento cincuenta
a cuatrocientos cincuenta
días multa.
§ A quien
estando autorizado para
acceder a sistemas,
equipos o medios
de almacenamiento
informáticos en materia
de seguridad pública, indebidamente obtenga,
copie o utilice
información que contengan, se
le impondrá pena
de cuatro a
diez años de
prisión y multa
de quinientos a
mil días de
salario mínimo general
vigente en el
Distrito Federal. Si el
responsable es o hubiera
sido servidor público es
una institución de seguridad
pública, se impondrá además,
destitución e inhabilitación por
un pazo igual
al de la
pena resultante para
desempeñarse en otro
empleo, puesto, cargo
o comisión pública.
§ ARTICULO 211 BIS-4: Al
que sin autorización
modifique, destruya o
provoque pérdida de
información contenida en
sistemas o equipos
de informática de
las instituciones que
integran el sistema
financiero, protegidos por algún
mecanismo de seguridad, se
le impondrán se
seis meses a
cuatro años de
prisión y de
cien a seiscientos
días multa.
§ Al que
sin autorización conozca
o copie información
contenida en sistemas
o equipos de
informática de las
instituciones que integran
el sistema financiero, protegidos por
algún mecanismo de
seguridad, se le impondrán
de tres meses
a dos años
de prisión y
de cincuenta a
trecientos días multa.
§ ARTICULO 211 BIS-5: Al
que estando autorizado
para acceder a
sistemas y equipos
de informática de
las instituciones que
integran el sistema
financiero, indebidamente modifique,
destruya o provoque
perdida de información
que contengan, se le
impondrán de seis
meses a cuatro
años de prisión
y de cien
a seiscientos días
multa.
§ Al que
estando autorizado para
acceder a sistemas
o equipos de
informática de las
instituciones que integran
al sistema financiero,
indebidamente copie información
que contengan, se
le impondrán de
tres meses a dos
años de prisión
y de cincuenta
a trecientos días
multa.
§ Las penas
previstas en este
artículo se incrementara
en una mitad
cuando las conductas sean
cometidas por funcionarios
o empleados de
las instituciones que
integran al sistema
financiero.
TIPOS DE DOCUMENTOS
Los documentos
pueden clasificarse de muy diversas formas, dependiendo del punto de vista que
se adopte. En la Biblioteca y en función de su contenido, los principales
documentos que podemos encontrar son:
Libros:
Publicaciones no periódicas. Su contenido puede ser muy variado y pueden
presentarse en uno o varios volúmenes.
Publicaciones
periódicas: Cualquier publicación que aparece por entregas sucesivas sin
limitación previa respecto a su duración y, en general, con una periodicidad
dada. En general se las denomina revistas, pero cuando la periodicidad es
diaria, se les llama diarios.
Documentación de
congresos: Acostumbran a presentarse con la denominación de actas y recogen las
aportaciones de la comunidad técnico-científica sobre un tema específico.
Tesis: Documento
que recoge el resultado de un trabajo original y sometido al control de una
institución universitaria en vistas a la obtención de un título o diploma en
esta Institución.
Bibliografías:
Describen y clasifican referencias de documentos con el fin de darlos a conocer
y hacerlos accesibles para facilitar el trabajo intelectual.
Catálogos: Son
colecciones de registros bibliográficos de diferentes documentos: Libros,
revistas, vídeos, mapas, etc… Es un instrumento que nos permite identificar y
localizar documentos ya que, a diferencia de las bibliografías, se caracterizan
por indicar la localización del documento original.
Bases de datos: Es
un conjunto de datos homogéneos, ordenados de una forma determinada, que se
presenta normalmente en forma legible por ordenador, y se refieren a una
materia concreta, organización o asunto. Permite al investigador una búsqueda
exhaustiva y son de fácil actualización. Actualmente son la mayor fuente de
referencias de trabajos científicos (generalmente de revistas) y se han
convertido en las fuentes de información secundarias por excelencia.
Repertorios:
Colección o recopilación de obras, datos, preceptos o reglas sobre una temática
determinada.
Redes sociales en internet.
Las redes sociales en Internet son aplicaciones web que
favorecen el contacto entre individuos. Estas personas pueden conocerse
previamente o hacerlo a través de la red. Contactar a través de la red puede
llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
1.- Redes sociales genéricas. Son las más numerosas y
conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y
Twitter.
2.- Redes sociales profesionales. Sus miembros están
relacionados laboral mente. Pueden servir para conectar compañeros o para la
búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en
un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma
actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
Programas utilizados por servicios periciales.
Sistema Automatizado de Identificación de Huellas Dactilares.
Es un conjunto de componentes capaces de caracterizar
huellas latentes, dactilares, palmares, (dactilogramas y palmetogramas) para
ser almacenados en una base de datos digital y consultarlos en forma ágil
posteriormente.
Es un sistema computarizado que permite la identificación de
forma rápida y confiable de personas, al contar con una base de datos
proporcionados a partir de los archivos tradicionales de identificación.
La evolución de la informática ha permitido la creación de
equipos de cómputo sofisticados donde se proporcione la imagen de un
dactilograma o pelmatograma.
Conforme la informática sigue evolucionando los Sistemas
A.F.I.S. mejoran su capacidad y su utilidad es ampliamente aprovechada y pueda utilizarse como una herramienta
auxiliar al servicio de la procuración de justicia.
Las búsquedas que se pueden realizar en el Sistema A. F. I.
S. Son:
FD/FD
FD/LNR
LT/FD
LT/LNR
LNR = LATENTE NO RESUELTA.
FD = FICHA DECADACTILAR.
LT = LATENTE.
LA CARA DEL MEXICANO
Sistema de retrato hablado asistido por computadora.
Los estudios de identificación personal, recae en la figura
de Alphonse Bertillon (1853-1914).
Este proyecto se realizó entre 1993 y 1996, y fue auspiciado
por la Procuraduría General de Justicia del Distrito Federal (PGJDF) y la UNAM
a través del Instituto de Investigaciones Antropológicas y la Dirección General
de Asuntos del Personal Académico.
Este programa es capaz de realizar los famosos retratos
hablados, pero de una manera mucho más rápida y precisa, pues elimina el
problema del estilo artístico del dibujante (lo que podía causar variantes en
el rostro plasmado)
Segunda versión 2002.
Sistema IBIS
El Sistema Integrado de Identificación Balística (Ibis)
almacena las señales de las imágenes identificativas de proyectiles disparados
y vainas percutidas en armas de fuego originales.
Guarda, también, información relacionada con proyectiles,
vainas, armas de fuego y lugar de los hechos (fecha, hora, sitio).
Son analizadas, además, las vainas y proyectiles obtenidos
como patrón de las armas de fuego incautadas y empleadas para la comisión de
delitos.
Los proyectiles y vainas recogidas en el sitio del suceso
son integrados al sistema, capturándose las imágenes digitales de los mismos,
que son correlacionadas automáticamente por el equipo, entre toda la base de
datos que posee el programa. De esta forma, Ibis permite establecer si el arma
se encuentra relacionada con otros delitos, situación que el perito balístico
confirma con el microscopio de comparación.
El sistema trabaja en base a lo que se denomina una huella
dactilar mecánica. El equipo arroja todos los proyectiles del mismo calibre y
las enumera por puntaje. Los peritos, son capaces de distinguir qué huellas son
propias del arma y no provocadas por factores externos.
Identificación biométrica
Heredera directa del
sistema antropométrico desarrollado por Alphonse Bertillon en el siglo XIX, la
Biometría es el estudio, mediante métodos automáticos, de uno o más rasgos
físicos, o conductuales, para la identificación individualizada de personas. La
identificación biométrica informática funciona mediante un sistema de captación
y un software de medición que convierte en algoritmos matemáticos los valores
obtenidos; dicho resultado se introduce en una base de datos, y el sistema
procede al cotejo con los datos fehacientes existentes; busca la
individualización y reconocimiento de una persona para permitir, o denegar, un
acceso, para habilitar una determinada operación, o para reducir de forma
rápida el radio de búsqueda entre múltiples sospechosos.
La Biometría busca un alto porcentaje de identificación en
el menor tiempo posible; pero dicha urgencia repercute en contra de las debidas
garantías que se suelen exigir en los tribunales; es por ello, que estos
sistemas informatizados no tienen validez pericial si no van acompañados por un
cotejo manual desarrollado por un técnico y el correspondiente informe
pericial. Para algunas técnicas ─como el ADN o la Grafocrítica, por ejemplo─,
no se han desarrollado soluciones biométricas informatizadas eficaces para la
seguridad y el control de accesos a recintos o sistemas; no obstante, su empleo
en investigación policial y su uso como medio de prueba en el ámbito procesal
son muy habituales.
La Prueba Pericial Caligráfica: Identificación De Autoría.
Disciplina científica
con múltiples denominaciones [Grafocrítica, Grafoscopia, Documentoscopia,
Grafística...], utilizaremos el término de Pericia Caligráfica, porque es la
acepción que se ha impuesto en el mundo procesal pese a su incorrección
etimológica. Es una técnica de investigación criminalística con dos fines
esenciales: la autenticación de documentos y la identificación de la autoría de
escritos; dadas las características del artículo que estamos desarrollando, nos
centraremos en el aspecto identificativo de autoría a través de la escritura o
de la firma, si bien, la determinación de autenticidad o falsedad documental,
es igualmente importante a efectos cuantitativos y cualitativos.
La Grafocrítica como identificación de un texto manuscrito o
de una firma, presenta elementos técnico-metodológicos muy diferentes a los que
aparecen en otras disciplinas ya vistas, como la Lofoscopia o la identificación
por ADN. Partimos de una premisa esencial: la variabilidad natural de la
escritura humana. No se pueden realizar dos firmas ni dos textos manuscritos
exactamente iguales; de ser así, uno de los documentos es una copia o es falso.
Dicha variabilidad ha impedido la creación de un software con un grado de
fiabilidad similar a otras disciplinas biométricas; por el momento, sigue
siendo imprescindible la capacidad técnica e interpretativa de un perito que
aplique de forma correcta una metodología adecuada.
El principio esencial
que fundamenta la identificación de manuscritos es la individualidad de la
escritura: el acto de escribir tiene directrices neurológicas y es la unión de
pensamiento, lenguaje, psicodinamismo y gesto gráfico; cada persona tiene una
escritura propia e individual. La labor del perito es averiguar cuáles son los
elementos gráficos diferenciadores y para ello es preciso aplicar una
metodología suficientemente amplia como para distinguirlos y proceder a una
correcta identificación.
Para crear el sistema se consiguió información de la
variabilidad del rostro de la población mexicana a través de un muestreo
reallizado en varias entidades del País. Para ello se emplearon los rostros de
2 mil 890 personas, mil 285 de las cuales eran mujeres.
TOPOLOGIA DE REDES.
La topología de red o forma lógica de red se define como la
cadena de comunicación que los nodos que conforman una red usan para
comunicarse. Es la distribución geométrica de las computadoras conectadas.
RED BUS
Red cuya topología se caracteriza por tener un único canal
de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los
diferentes dispositivos. De esta forma todos los dispositivos comparten el
mismo canal para comunicarse entre sí.
La topología de bus tiene todos sus nodos conectados
directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente
cada host está conectado a un cable común, por lo que se pueden comunicar
directamente. La ruptura del cable hace que los hosts queden desconectados.
Los extremos del cable se terminan con una resistencia de
acople denominada terminador, que además de indicar que no existen más
ordenadores en el extremo, permiten cerrar el bus por medio de un acople de
impedancias.
Es la tercera de las topologías principales. Las estaciones
están conectadas por un único segmento de cable. A diferencia de una red en
anillo, el bus es pasivo, no se produce generación de señales en cada nodo.
VENTAJAS
Facilidad de implementación y crecimiento.
Económica.
Simplicidad en la arquitectura.
DESVENTAJAS
Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos
cerrados).
Altas pérdidas en la transmisión debido a colisiones entre
mensajes
RED ESTRELLA
Una red en estrella es una red en la cual las estaciones
están conectadas directamente a un punto central y todas las comunicaciones que
han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un
nodo central activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las
redes de área local que tienen un enrutador (router), un conmutador (switch) o
un concentrador (hub) siguen esta topología. El nodo central en estas sería el
enrutador, el conmutador o el concentrador, por el que pasan todos los
paquetes.
VENTAJAS
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera
conveniente.
DESVENTAJAS
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topologia Bus y
Ring .
El cable viaja por separado del hub a cada computadora.
RED ESTRELLA
Una red en estrella es una red en la cual las estaciones
están conectadas directamente a un punto central y todas las comunicaciones que
han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un
nodo central activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las
redes de área local que tienen un enrutador (router), un conmutador (switch) o
un concentrador (hub) siguen esta topología. El nodo central en estas sería el
enrutador, el conmutador o el concentrador, por el que pasan todos los
paquetes.
VENTAJAS
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera
conveniente.
DESVENTAJAS
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topologia Bus y
Ring .
El cable viaja por separado del hub a cada computadora
RED EN ANILLO
Topología de red en la que cada estación está conectada a la
siguiente y la última está conectada a la primera. Cada estación tiene un
receptor y un transmisor que hace la función de repetidor, pasando la señal a
la siguiente estación.
En este tipo de red la comunicación se da por el paso de un
token o testigo, que se puede conceptualizar como un cartero que pasa
recogiendo y entregando paquetes de información, de esta manera se evitan eventuales
pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de
funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se
envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a
fallos), lo que significa que si uno de los anillos falla, los datos pueden
transmitirse por el otro.
VENTAJAS
· Simplicidad de arquitectura. Facilidad de impresión y
crecimiento.
DESVENTAJAS
· Longitudes de canales limitadas.
· El canal usualmente degradará a medida que la red crece.
RED EN MALLA
La topología en malla es una topología de red en la que cada
nodo está conectado a todos los nodos. De esta manera es posible llevar los
mensajes de un nodo a otro por diferentes caminos. Si la red de malla está
completamente conectada, no puede existir absolutamente ninguna interrupción en
las comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.
El establecimiento de una red de malla es una manera de
encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se
diferencian de otras redes en que los elementos de la red (nodo) están
conectados todos con todos, mediante cables separados. Esta configuración
ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro
se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en
árbol y la topología en estrella), no requiere de un servidor o nodo central,
con lo que se reduce el mantenimiento (un error en un nodo, sea importante o
no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede
funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el
resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla,
se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a
las redes cableadas (Wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y
fiabilidad superiores. Aunque la facilidad de solución de problemas y el
aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan
caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor
importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a
pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto
con otras topologías para formar una topología híbrida.esta conectada a un
servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo
el acceso a una infraestructura de mayor porte.
RED EN ÁRBOL
Topología de red en la que los nodos están colocados en
forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a
una serie de redes en estrella interconectadas salvo en que no tiene un nodo
central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por
un hub o switch, desde el que se ramifican los demás nodos. Es una variación de
la red en bus, la falla de un nodo no implica interrupción en las
comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de
varias topologías en estrella. Tanto la de árbol como la de estrella son
similares a la de bus cuando el nodo de interconexión trabaja en modo difusión,
pues la información se propaga hacia todas las estaciones, solo que en esta
topología las ramificaciones se extienden a partir de un punto raíz (estrella),
a tantas ramificaciones como sean posibles, según las características del
árbol.
TIPOS DE REDES
LAN. Una red de área local, red local o LAN (del inglés Local
Area Network) es la interconexión de varios ordenadores y periféricos. Su
extensión esta limitada físicamente a un edificio o a un entorno de hasta 200
metros. Su aplicación más extendida es la interconexión de ordenadores
personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir
recursos e intercambiar datos y aplicaciones.
MAN. Una red de área metropolitana (Metropolitan Area
Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando
cobertura en un área geográfica extensa, proporciona capacidad de integración
de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre
medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la
tecnología de pares de cobre se posiciona como una excelente alternativa para
la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms),
gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN
BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de
cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
WAN. Una Red de Área Amplia (Wide Area Network o WAN, del
inglés), es un tipo de red de computadoras capaz de cubrir distancias desde
unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un
ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la
cual no estén en un mismo edificio todos sus miembros.
(sobre la distancia hay discusión posible). Muchas WAN son
construidas por y para una organización o empresa particular y son de uso
privado, otras son construidas por los proveedores de Internet (ISP) para
proveer de conexión a sus clientes.
Una red de área amplia o WAN (Wide Area Network) se extiende
sobre un área geográfica extensa, a veces un país o un continente, y su función
fundamental está orientada a la interconexión de redes o equipos terminales que
se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una
infraestructura basada en poderosos nodos de conmutación que llevan a cabo la
interconexión de dichos elementos, por los que además fluyen un volumen
apreciable de información de manera continua. Por esta razón también se dice
que las redes WAN tienen carácter público, pues el tráfico de información que
por ellas circula proviene de diferentes lugares, siendo usada por numerosos
usuarios de diferentes países del mundo para transmitir información de un lugar
a otro. A diferencia de las redes LAN (siglas de "local area
network", es decir, "red de área local"), la velocidad a la que
circulan los datos por las redes WAN suele ser menor que la que se puede
alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues
su uso está restringido normalmente a los usuarios miembros de una empresa, o
institución, para los cuales se diseñó la red.
¿ QUE ES UNA RED DE COMPUTADORAS
Una red de computadoras (también llamada red de ordenadores
o red informática) es un conjunto de equipos (computadoras y/o dispositivos)
conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD-ROM,
impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos).