Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas"

Transcripción

1 Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

2 Edición: Junio 2008 La presente publicación pertenece al Instituto Nacional (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. Texto completo de la licencia: Observatorio de la Seguridad de la Información Página 2 de 181

3 ÍNDICE ÍNDICE...3 PUNTOS CLAVE...8 I Redes inalámbricas y clasificación según su cobertura geográfica...8 II Situación y tendencias de las tecnologías móviles e inalámbricas en España...8 III IV V VI Problemática de securización en redes inalámbricas...9 Soluciones de seguridad con aplicación a redes inalámbricas...10 Dispositivos móviles...11 Recomendaciones de actuación INTRODUCCIÓN Y OBJETIVOS Presentación Instituto Nacional Observatorio de la Seguridad de la Información Descripción y estructura del estudio REDES INALáMBRICAS Y CLASIFICACIÓN SEGÚN SU COBERTURA GEOGRÁFICA Taxonomía de redes inalámbricas según su cobertura geográfica Redes WAN Redes MAN Redes LAN Redes PAN SITUACIÓN Y TENDENCIAS DE LAS TECNOLOGÍAS MÓVILES E INALÁMBRICAS EN ESPAÑA Visión global del mercado...28 Observatorio de la Seguridad de la Información Página 3 de 181

4 3.1.1 Ciudadanos Pequeñas y medianas empresas Hábitos, usos e incidencias de seguridad de los usuarios móviles en España Ciudadanos Pequeñas y medianas empresas Clasificación de las tecnologías inalámbricas en función de su penetración y potencial de uso en el mercado español Tecnologías con bajo nivel de penetración y potencial de uso Tecnologías con elevada penetración y potencial de uso Problemas DE SECURIZACIÓN EN REDES INALÁMBRICAS Análisis de vulnerabilidades de las redes a nivel global Dimensiones de seguridad y vulnerabilidades Análisis del nivel de vulnerabilidad por tipo de tecnología inalámbrica Tecnología GSM/GPRS Tecnología UMTS/HSPA Tecnología WLAN/WiMAX Tecnología Bluetooth Tecnología NFC SOLUCIONES DE SEGURIDAD CON APLICACIÓN A REDES INALÁMBRICAS Dimensiones de seguridad Control de acceso Autenticación Disponibilidad Confidencialidad Observatorio de la Seguridad de la Información Página 4 de 181

5 5.1.5 Integridad No repudio Soluciones por tecnologías inalámbricas Tecnología GSM/GPRS/UMTS/HSPA Tecnología WiMAX Tecnología Bluetooth Tecnología NFC Protocolo WLAN, IEEE o Wi-Fi DISPOSITIVOS MÓVILES Tendencias Cifras relacionadas con la seguridad Problemas de securización: vulnerabilidades y consecuencias Soluciones de seguridad Políticas de gestión de asignación de perfiles de usuarios Políticas de gestión de riegos y actuaciones en caso de sustracción o extravío Políticas de recuperación de la información ante contingencias CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones ANEXO I: SOLUCIONES GLOBALES Soluciones globales Dimensiones de seguridad Otras recomendaciones Observatorio de la Seguridad de la Información Página 5 de 181

6 9 ANEXO II: MARCO REGULATORIO DE LA SEGURIDAD EN REDES INALÁMBRICAS Normativa española Ley Orgánica 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) Real Decreto Legislativo 1/1996, de 12 de abril, de Ley de Propiedad Intelectual Ley 17/2001, de 7 de diciembre, de Marcas Ley 20/2003, de 7 de julio, de Protección Jurídica del Diseño Industrial Circular 1/2006 del Fiscal General del Estado del 27 de mayo de 2006, sobre los delitos contra la propiedad intelectual e industrial tras la reforma de la Ley Orgánica 15/ Orden PRE/2740/2007, de 19 de septiembre, por la que se aprueba el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios Orden ITC/912/2006, de 29 de marzo, por la que se regulan las condiciones relativas a la calidad de servicio en la prestación de los servicios de comunicaciones electrónicas Normativa europea ANEXO III: FUNCIONAMIENTO GENERAL DE LAS REDES DE TRÁFICO DE DATOS ANEXO IV: METODOLOGÍA Y FUENTES CONSULTADAS Metodología Listado de empresas colaboradoras Panel de expertos Entrevistas a empresas relevantes del sector Observatorio de la Seguridad de la Información Página 6 de 181

7 Encuestas a usuarios pertenecientes a hogares conectados a Internet Estudio de informes y fuentes de información INDICE ANÁLITICO ÍNDICE DE GRÁFICOS ÍNDICE DE TABLAS INDICE DE FIGURAS Observatorio de la Seguridad de la Información Página 7 de 181

8 PUNTOS CLAVE La movilidad en el puesto de trabajo y en la vida privada es una práctica cada vez más extendida en la sociedad. Esta situación se ve favorecida y alentada por los continuos avances en el ámbito de las tecnologías inalámbricas, donde cada vez se están consiguiendo soluciones de mayor velocidad de conexión, con más utilidades y a unos costes cada vez más bajos. Sin embargo, la principal ventaja de estas tecnologías, caracterizadas por posibilitar una conexión sin cables y en cualquier lugar donde exista cobertura, implica, a su vez, unas necesidades específicas de seguridad. Ante este panorama, donde los cambios y los avances tecnológicos se suceden con mucha rapidez, no es difícil prever una posible vulnerabilidad de las pymes y de los particulares en el uso de tecnologías inalámbricas, producto de un conocimiento mínimo en temas tecnológicos y de la aparición de nuevas amenazas a partir de estas nuevas formas de comunicación. I Redes inalámbricas y clasificación según su cobertura geográfica Aunque no exista una clasificación universal que catalogue de forma uniforme a todas estas tecnologías, es posible hacerlo según la cobertura geográfica de cada una de ellas: WAN (Wide Area Network): red usada para comunicación de larga distancia (principalmente por operadores de telefonía). MAN (Metropolitan Area Network): red con una cobertura menor que la WAN, pero en un entorno más o menos metropolitano. LAN (Local Area Network): red de área local. PAN (Personal Area Network): red de proximidad, concebida para trabajar sobre áreas reducidas y de corto alcance. II Situación y tendencias de las tecnologías móviles e inalámbricas en España En febrero de 2008, el número de líneas de telefonía móvil se situaba en los , un 7,4% más que en el Según el informe de febrero de 2008 de la Comisión del Mercado de las Telecomunicaciones (CMT), el total de líneas móviles aumentó en , cerrándose el mes con un total de , lo que supone un incremento del 6,8% respecto al total registrado en febrero de 2007 y una proporción de 110,1 líneas por cada 100 habitantes. Observatorio de la Seguridad de la Información Página 8 de 181

9 La penetración de las tecnologías inalámbricas en el mercado residencial español alcanzó cotas altas en telefonía móvil (90,9%) en el primer semestre de La distribución de esta tecnología en los hogares, según datos del INE, muestra que en un 17,7% se dispone únicamente de teléfono móvil y en un 73,1%, de fijo y móvil. En relación con los dispositivos inalámbricos, su penetración es cada vez más elevada, según los resultados del panel de hogares de INTECO para mayo de Más de la mitad de los encuestados cuenta con portátiles con tecnología Wi-Fi o Bluetooth. Asimismo, un 50,3% de los hogares españoles cuenta con un acceso Wi-Fi. En cuanto a las pymes españolas, el 80% de las empresas de más de 10 empleados recurre a la telefonía móvil para su actividad profesional. Además, cuatro de cada diez organizaciones utilizan dispositivos móviles avanzados (PDA y BlackBerry). Los hábitos, usos e incidencias de seguridad de los usuarios móviles en España son variables en función del tipo de dispositivo que se tenga. En el caso de los ciudadanos, la medida más utilizada para los dispositivos básicos es el uso de un PIN o código de seguridad para la tarjeta SIM (79,2%). Respecto a los dispositivos avanzados, en concreto los que cuentan con la posibilidad de utilizar la comunicación inalámbrica a través del Bluetooth para la transmisión de datos y voz, su seguridad depende del uso que se les dé y de las pautas de seguridad utilizadas. En el ámbito de las empresas, las acciones adoptadas en cuanto a actualización de los mecanismos de seguridad están principalmente basadas, aunque depende del tamaño de la empresa, en el uso de software de protección o chequeo de virus; así lo afirma el 97% de las empresas con conexión a Internet. Otras medidas utilizadas son el uso de cortafuegos y el backup de datos (en el caso de empresas de entre 10 y 49 trabajadores, son utilizadas por un 68,8% y un 56,8%, respectivamente). Debido a la buena aceptación que las soluciones de movilidad están teniendo hoy en día, la industria no ceja en su empeño de investigar y desarrollar nuevas soluciones tecnológicas inalámbricas con nuevas y mejores prestaciones (ancho de banda, seguridad y facilidad de uso) para todo tipo de servicios (voz y datos). En el mundo existen más de 40 tipos diferentes de tecnología de comunicación inalámbrica con distinto grado de cobertura geográfica, prestaciones y funcionalidades. El análisis se centra en aquellas que tienen un mayor potencial de uso y/o penetración en España (GSM, GPRS, UMTS, HSPA, Bluetooth, Wi-Fi, RFID y NFC). III Problemática de securización en redes inalámbricas La seguridad de las tecnologías y de las redes en general puede ser analizada desde el punto de vista de la cobertura de las dimensiones de seguridad identificadas: Observatorio de la Seguridad de la Información Página 9 de 181

10 Control de acceso. Autenticación. Disponibilidad. Confidencialidad. Integridad. No repudio. Las vulnerabilidades (ataques) de las tecnologías inalámbricas son comunes para todas ellas, ya que comparten las mismas características al funcionar por ondas de radio. No obstante, la forma de materializar estos ataques es diferente. IV Soluciones de seguridad con aplicación a redes inalámbricas Las principales medidas de seguridad disponibles para los usuarios y pymes van encaminadas a proteger los dispositivos de acceso, bien a nivel individual o mediante una gestión centralizada que se materializará en la delegación de la seguridad intrínseca a la tecnología a los proveedores (de servicios de telecomunicaciones, fabricantes de terminales y equipos de red), a las políticas y a las normas de seguridad que definen los organismos competentes para las tecnologías inalámbricas. En este contexto, cabe destacar que la tecnología Wi-Fi es la única que permite, configurar el grado de seguridad en función del criterio de los usuarios. Los terminales de acceso son uno de los eslabones más importantes a la hora de establecer medidas de seguridad al trabajar con tecnologías inalámbricas. La seguridad abarca muchos más aspectos que la mera tecnología, siendo necesario aplicar otras medidas asociadas a las tecnologías y/o buenas prácticas generales asociadas a la auditoría y uso responsable de las mismas. Las medidas y soluciones de seguridad deben ser analizadas al margen de la tecnología, para después adoptar la solución específica para cada una de ellas. A continuación se presentan las medidas de seguridad más relevantes para cada una de las tecnologías estudiadas: Todas las tecnologías de comunicaciones provistas por operadores son seguras, como es el caso de GSM/GPRS/UMTS/HSPA, por lo que el usuario debería prestar atención a la protección de su dispositivo, el eslabón más débil de la cadena. En cambio, en las tecnologías cuya utilización y gestión corresponden al usuario final la seguridad depende en gran medida de: o Una gestión del servicio responsable por parte del usuario y una configuración para la solicitud de contraseñas con cada conexión (Bluetooth). Observatorio de la Seguridad de la Información Página 10 de 181

11 o La observación visual del entorno de validación y custodia del dispositivo (NFC). o La utilización por parte del usuario de al menos un mecanismo de cifrado de los disponibles, siendo el más recomendable el WPA PSK para pymes y el WPA para usuarios finales (Wireless LAN o ). V Dispositivos móviles Los dispositivos han pasado de ser simples terminales que permiten la transmisión de voz, a convertirse en verdaderos ordenadores móviles, por lo que su impacto en el estudio de las tecnologías inalámbricas es cada vez mayor. El análisis de estos dispositivos móviles se realiza bajo una nueva dimensión de seguridad no incluida en la norma anteriormente referida, denominada protección de dispositivos, ya que, por sus características propias, son susceptibles de robo, pérdida, o daños y amenazas externas (malware) que puedan perjudicarlo. En cuando a los problemas derivados del malware (virus o software ejecutado sin el consentimiento del usuario), depende en gran medida de los dispositivos utilizados, del software de protección instalado y de las políticas de seguridad definidas, sin olvidar la gestión responsable de los usuarios finales. Las soluciones recomendadas para evitar estas vulnerabilidades son las siguientes: Utilizar el PIN/password de arranque en el caso de terminales con acceso a la red de los operadores. Utilizar las opciones de bloqueo de terminal disponibles en la configuración de estos dispositivos. Utilizar programas de cifrados de datos para evitar que la información almacenada en el dispositivo pueda ser leída por una persona ajena. No instalar aplicaciones de las que se desconozca su procedencia o no sean fiables. Configurar el dispositivo para que no se puedan instalar programas que no sean del fabricante sin estar certificados y/o no se conozca la fuente. Utilizar software de protección de dispositivos (antivirus). Recurrir a sistemas de gestión centralizada de dispositivos, que posibilitan el bloqueo y borrado remoto de información en caso de pérdida o robo del terminal Estudio sobre la seguridad y buenas prácticas en los dispositivos móviles y redes inalámbricas Observatorio de la Seguridad de la Información Página 11 de 181

12 móvil, el control remoto del software instalado por los usuarios y su borrado en caso de que no cumpla las políticas de seguridad establecidas por la empresa. Aplicación de las políticas de seguridad de los sistemas operativos. Utilización del software original, de forma que se puedan realizar las actualizaciones de seguridad pertinentes y recurrir a los departamentos de atención al cliente que dichas empresas tienen para ayudar a definir medidas de seguridad adecuadas a las pymes. VI Recomendaciones de actuación A partir del conocimiento adquirido a lo largo de la realización del presente estudio, INTECO recomienda acciones ligadas a la colaboración, certificación y concienciación de las pymes y ciudadanos y al impulso de un marco regulativo o legislativo: Colaboración. Fomentar la colaboración de todos los agentes participantes mediante foros u otras acciones, para lograr la identificación de soluciones globales de seguridad y ofrecer al usuario final una oferta completa. Certificación. Es importante que la Administración regule el cumplimiento de unos mínimos de seguridad en comunicaciones inalámbricas por las pymes y los usuarios finales. Además, se puede complementar con la certificación en seguridad de redes inalámbricas, que deberían cumplir las pymes en función de la información que manejen, su tamaño y su sector de actividad, además de los proveedores de servicios de comunicación inalámbricas en cuanto al servicio prestado/instalado al usuario final. Concienciación. La red no es el elemento débil de la cadena, sino los dispositivos y los puntos de acceso. Se debe, por tanto, trabajar de forma intensa en concienciar a los ciudadanos y a las pymes sobre lo importante que es cumplir con unos mínimos de seguridad en sus comunicaciones inalámbricas para salvaguardar su información y/o la de sus clientes. Regulación/legislación. No existe ninguna legislación ni normativa que establezca unos mínimos de seguridad en la instalación y utilización de redes inalámbricas, por lo que se recomienda la definición de un marco regulatorio y/o legislativo. Estudio sobre la seguridad y buenas prácticas en los dispositivos móviles y redes inalámbricas Observatorio de la Seguridad de la Información Página 12 de 181

13 1 INTRODUCCIÓN Y OBJETIVOS 1.1 Presentación Instituto Nacional. El Instituto Nacional (INTECO), sociedad estatal promovida por el Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología. Su objetivo es doble: por una parte, contribuir a la convergencia de España con Europa en la Sociedad de la Información y, por otra, promover el desarrollo regional, enraizando en León un proyecto con vocación global. La misión de INTECO es impulsar y desarrollar proyectos de innovación relacionados con el sector de las Tecnologías de la Información y la Comunicación (TIC) y en general, en el ámbito de la Sociedad de la Información, que mejoren la posición de España y aporten competitividad, extendiendo sus capacidades tanto al entorno europeo como al latinoamericano. El objeto social de INTECO es la gestión, asesoramiento, promoción y difusión de proyectos tecnológicos en el marco de la Sociedad de la Información. Para ello, INTECO desarrollará actuaciones, al menos, en líneas estratégicas de seguridad tecnológica, accesibilidad y calidad del software Observatorio de la Seguridad de la Información El Observatorio de la Seguridad de la Información se inserta dentro de la línea estratégica de actuación de INTECO en materia de seguridad tecnológica. El Observatorio nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza. El Observatorio ha diseñado un plan de actividades y estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos. Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias: Observatorio de la Seguridad de la Información Página 13 de 181

14 Elaboración de estudios e informes propios en materia de seguridad de las tecnologías de la información y la comunicación, con especial énfasis en la seguridad en Internet. Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de seguridad y confianza en la Sociedad de la Información. Asesoramiento a las administraciones públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 Descripción y estructura del estudio INTECO desarrolla iniciativas para contribuir a un mayor crecimiento y facilidad de acceso a las nuevas tecnologías por parte de los actores de la llamada Sociedad de la Información. En este ámbito, el Instituto ha puesto en marcha el Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas. Se trata de un análisis de las diferentes tecnologías inalámbricas del mercado y de sus dispositivos de acceso, considerando las particularidades de cada una de ellas desde el punto de vista de la seguridad e identificando las soluciones más habituales para evitar los riesgos asociados a su utilización. El estudio tiene los siguientes objetivos: Conocer el espectro de tecnologías inalámbricas existentes en el mercado nacional e internacional. Conocer los principales riesgos y vulnerabilidades asociados a la utilización de una tecnología inalámbrica. Identificar las principales soluciones existentes en el mercado para prevenir los riesgos existentes. Fomentar la cultura de seguridad en las pymes y particulares. Observatorio de la Seguridad de la Información Página 14 de 181

15 El propósito final del estudio es lanzar una serie de recomendaciones de actuación a las pymes y los usuarios finales para prevenir riesgos innecesarios en la utilización de las tecnologías inalámbricas. El estudio se ha desarrollado en varias fases: Definición de su ámbito, que se ha limitado a las tecnologías de mayor uso y previsión de crecimiento en el territorio español. Identificación de una cadena de valor de la seguridad, a partir de la cual se reconoce a los principales actores involucrados en ella. Diseño y elaboración de un cuestionario de entrevistas en base a los objetivos del estudio. Realización de entrevistas a expertos en seguridad, entre los que se encuentran algunos de los fabricantes, operadores y proveedores de soluciones de seguridad más representativos del sector. Recopilación y estudio de documentación y fuentes independientes relacionadas con la seguridad y las tecnologías inalámbricas. Asesoramiento de un panel de expertos, formado por profesionales de reconocido prestigio en el ámbito de las redes inalámbricas y de la seguridad de la empresa Everis. Elaboración de un informe final con las conclusiones extraídas a partir de la recopilación de documentación y realización de entrevistas, encuestas a hogares españoles y consultas al panel de expertos. La ejecución de este estudio se ha abordado, según recomendación de los expertos consultados, analizando la problemática de la seguridad desde un plano superior a la tecnología utilizada, así como la identificación de las soluciones aplicadas, ya que todas comparten la misma esencia. Además y con el objetivo de incrementar la profundidad del análisis, este estudio analiza también las particularidades de las principales tecnologías inalámbricas frente a cada una de las problemáticas de seguridad identificadas. Estructuralmente, el estudio se divide en seis grandes apartados: Redes inalámbricas y clasificación según su cobertura geográfica: WAN (Wide Area Network, Red de Área Amplia), MAN (Metropolitan Area Network, Red de Área Metropolitana), LAN (Local Area Network, Red de Área Local) y PAN (Personal Area Network, Red de Área Personal). Observatorio de la Seguridad de la Información Página 15 de 181

16 Situación y tendencias de las tecnologías móviles e inalámbricas en España: incidencias y actuaciones de seguridad en ciudadanos y pymes y análisis de las tecnologías inalámbricas existentes, agrupadas según su nivel de penetración y potencial de uso en el mercado español. Securización de redes inalámbricas: principales riesgos asociados, vulnerabilidades y consecuencias. Soluciones de seguridad con aplicación a redes inalámbricas, desde un punto de vista global y particular, para evitar las vulnerabilidades. Dispositivos móviles: breve descripción de cada dispositivo y, más específicamente, de los ataques existentes y las soluciones propuestas para evitarlos. Conclusiones y recomendaciones a todos los agentes implicados: Administración, pymes, particulares y empresas proveedoras. La estructura global de este documento se puede observar en la siguiente figura: Figura 1: Estructura general del estudio 1 Taxonomía de redes inalámbricas según su cobertura geográfica 2 3 El sector en España Securización en redes inalámbricas Tendencias de las tecnologías inalámbricas Clasificación de las tecnologías inalámbricas en función de su penetración y potencial de uso Análisis de vulnerabilidades de las redes a nivel global Análisis del nivel de vulnerabilidad por tecnología Tecnologías con bajo nivel de penetración y potencial de uso Tecnologías con elevada penetración y alto nivel de uso 4 Soluciones de seguridad con aplicación a redes inalámbricas Dimensiones de la seguridad 5 Dispositivos inalámbricos Soluciones por tecnología inalámbrica 6 Conclusiones y recomendaciones Fuente: INTECO Observatorio de la Seguridad de la Información Página 16 de 181

17 2 REDES INALÁMBRICAS Y CLASIFICACIÓN SEGÚN SU COBERTURA GEOGRÁFICA Las redes inalámbricas o wireless son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. Con una red cableada, un dispositivo tiene que estar en un punto fijo para mantenerse conectado y formar parte de ella. Con un dispositivo inalámbrico, sin embargo, al usuario le basta con estar dentro del radio de cobertura de la red para mantenerse conectado. Con estas ventajas, uno de los avances más importantes y de mayor valor para el mercado de los últimos años ha sido la movilización de las comunicaciones de datos mediante la utilización de tecnología inalámbrica como el Bluetooth, el protocolo o Wi-Fi y el uso de terminales móviles que soportan este tipo de tecnologías (GSM/GPRS/UMTS/HSPA) 1. Según datos obtenidos por Enter (centro del Instituto de Empresa para el análisis de la Sociedad de la Información y las telecomunicaciones) 2 en colaboración con la consultora francesa Idate 3, las ventas de dispositivos móviles en todo el mundo crecieron un 15% en 2007, alcanzando los millones de unidades. Para el año 2011, se espera una venta de millones de aparatos, de los que un 29,9% corresponderá a teléfonos 3G, que permiten acceso a Internet a alta velocidad. Este porcentaje duplicaría el 14,7% alcanzado en el año Según los datos del e-business W@tch 4, el 34% de los hogares (considerando la Europa de los 27) con acceso a Internet dispone de una red Wi-Fi 5. En el caso de las empresas, 1 GSM: Global System for Mobile communications o Sistema Global para las Comunicaciones Móviles. Principal estándar para la telefonía móvil digital. Se dice que la telefonía analógica pertenecía a la primera generación, siendo GSM de 2G. GPRS: General Packet Radio Service o Servicio General de Paquetes por Radio. Esta tecnología es la extensión de GSM para la transmisión de datos (se cambió de la conmutación de circuitos en GSM a la conmutación de paquetes en GPRS). Sólo necesita modificaciones en el software de las estaciones de radio para lograrlo. Se considera que está situada entre GSM y UMTS. UMTS: Universal Mobile Telecommunications System o Sistema Móvil de Telecomunicaciones Universal. Esta tecnología usa multiplexión por división en frecuencia por los móviles de tercera generación, sucesores de GSM, diseñada para introducir más usuarios a la red (mejora en eficiencia) y obtener una alta tasa de envío de datos a dispositivos móviles. HSPA: High Speed Packet Access o Alta Velocidad de acceso de Paquetes. Esta tecnología es también conocida como HSDPA (High speed down-link packet access) correspondiente a 3.5G el y 3.5 plus o 3.75 al HSUPA (High speed up-link packet access). Conjunto de protocolos que mejoran el ancho de banda sobre UMTS, pero mucho más rápido que ésta. 2 ENTER-Idate (2007): DigiWorld España Disponible en 4 Es el Observatorio del Comercio Electrónico creado por la Unión Europea para informar sobre la evolución y las mejores prácticas desarrolladas en ese ámbito. Disponible en Observatorio de la Seguridad de la Información Página 17 de 181

18 el uso de tecnologías inalámbricas ya es una realidad, aunque su nivel de penetración oscila bastante según el ámbito geográfico desde el que se acceda. En el caso de la Europa de los 10, los países más avanzados en esta área son Finlandia (46%) y Reino Unido (41%), seguidos de Francia (21%) e Italia (19%) 6. La European Interactive Advertising Association 7, en su estudio Mediascope Europa, señala que el 94% de los usuarios europeos de wireless que acceden a Internet a través de dispositivos móviles como PDA (Personal Digital Assistant, Asistente Personal Digital) u ordenadores portátiles con conexión Wi-Fi, tiene además conexión de banda ancha en sus puntos de acceso habituales (con un aumento del 9% desde 2005). El 81% tiene ordenador en casa (comparado con el 61% del total de europeos) y el 68, %, reproductor de MP3. Adicionalmente, el 76% de los usuarios catalogados como móviles usa Bluetooth, y el 71% confirma que ha navegado en Internet desde su móvil. Como se aprecia en estos datos, la tendencia del uso de tecnologías inalámbricas y de dispositivos móviles es creciente. Las mejoras producidas en los anchos de banda, las coberturas territoriales y la facilidad de uso han permitido desarrollar nuevas aplicaciones y servicios en este entorno. Estas tendencias alcistas hacen de la tecnología inalámbrica y los dispositivos móviles un pilar importante en el desarrollo de la Sociedad de la Información. No obstante, los avances que han permitido una penetración tan rápida en el mercado han supuesto un riesgo, al no haber dado tiempo a los usuarios a adquirir un conocimiento profundo sobre las consecuencias que una mala utilización de estos dispositivos, a través de las tecnologías inalámbricas, puede tener para una pyme o un particular. Por este motivo, se hace necesario tener en cuenta algunas consideraciones de seguridad para evitar riesgos innecesarios relacionados con la privacidad de las comunicaciones. La confianza en la seguridad de las comunicaciones inalámbricas es un elemento clave para fomentar su uso por los usuarios finales y las pymes. Con el objetivo de hacer de las telecomunicaciones inalámbricas un entorno más seguro y evitar riesgos de fácil prevención, INTECO ha realizado el presente estudio, en el que se analizan la seguridad y las buenas prácticas en el uso de dispositivos móviles y redes inalámbricas. 5 European Commission (2007): E-Communications Household survey. Eurobarómetro 274. Disponible en 6 e-business W@tch (2007): The European e-business Report 2006/07. 7 European Interactive Advertising Association (2007): The EIAA Mediascope Europe Study. Disponible en Observatorio de la Seguridad de la Información Página 18 de 181

19 2.1 Taxonomía de redes inalámbricas según su cobertura geográfica Las comunicaciones inalámbricas se caracterizan por poder transmitir información (voz o datos) sin necesidad de estar conectadas físicamente a ningún dispositivo intermedio o receptor (como es el caso de una conexión por cable). Existen al menos dos tipos de medios por los que se pueden propagar, ondas de luz o radio, y varios elementos que influyen en la calidad de la transmisión (las frecuencias, la calidad de las señales, las interferencias, etcétera). Aunque no existe una clasificación universal que discrimine de forma uniforme a todas estas tecnologías, pueden dividirse según su cobertura geográfica (ver Figura 2): WAN (Wide Area Network, Red de Área Amplia): red usada para comunicación de larga distancia (empleada principalmente por operadores de telefonía). MAN (Metropolitan Area Network, Red de Área Metropolitana): red con una cobertura menor que la WAN, en un entorno metropolitano. LAN (Local Area Network): red de área local, caracterizada por cubrir entornos de distancia media. PAN (Personal Area Network, Red de Área Personal): red de proximidad, concebida para trabajar sobre áreas reducidas y de corto alcance. Figura 2: Redes según cobertura geográfica WAN MAN LAN PAN Fuente: INTECO Observatorio de la Seguridad de la Información Página 19 de 181

20 A continuación se describe, a partir de la información bibliográfica recopilada y la opinión obtenida de los expertos consultados, cada uno de estos grupos y las tecnologías inalámbricas que los componen Redes WAN Una red WAN se define como una red de área extensa, cuyas siglas corresponden según el idioma inglés con Wide Area Network. Este tipo de redes fueron diseñadas para satisfacer las necesidades de los usuarios que buscaban mayor movilidad que las que ofrecían las redes inalámbricas de área local 8. No existe uniformidad de criterio acerca del alcance geográfico de este conjunto de redes, pero, en general, se podría establecer que incluyen cualquier tecnología que cubra un radio de acción de entre 100 y kilómetros. No queda suficientemente claro si las comunicaciones vía satélite (VSAT) están dentro de este grupo; en este estudio se considerarán como parte de las redes WAN. De acuerdo a esta descripción, las tecnologías que forman parte del grupo son las siguientes: Tabla 1: Tecnologías WAN Nombre Tecnologías de la 0G y 1G Descripción Definición: tecnologías predecesoras de las comunicaciones móviles actuales. Uso: permiten únicamente transmitir voz. La calidad de la señal es altamente variable, debido principalmente a las interferencias que pueden recibir las señales. Definición: Code Division Multiple Access 2000 version o Acceso Múltiple por División en el Código versión Familia de estándares basados en CDMA pertenecientes a la 3G para comunicación en telefonía móvil. CDMA Uso: permite la transmisión de voz y datos, ofreciendo aplicaciones de alta capacidad con tan solo un canal de 1,25 MHz de ancho. Tipos: CDMA2000 1X: primer sistema 3G a nivel mundial, permite una transmisión de paquetes de datos hasta 307 Kbps en una portadora (1,25 MHz). CDMA2000 1XVE: permite la transmisión de paquetes de datos hasta 2,4 Mbps en una portadora (1,25 MHz) y voz y datos integrados (1xEV- DV) hasta 3,09 Mbps Alejandro Molina, Fabián: Seguridad en Redes Inalámbricas en II Jornadas de Telemática. 9 Esta tecnología es considerada importante en opinión de los expertos y de las fuentes bibliográficas por su uso y potencial de crecimiento. 10 Mbps: Megabit por segundo Kbps: Kilobit por segundo. 1 Mbps (Megabit-per-second) =1000 Kbps (Kilobit-per-second). Observatorio de la Seguridad de la Información Página 20 de 181

21 Nombre cdmaone CSD D-AMPS Descripción Definición: Wideband Code Division Multiple Access o Acceso Múltiple por División en el Código. Predecesor de CDMA2000. Nombre comercial de un estándar de comunicaciones móviles digital usado en Estados Unidos similar al GSM. Se diferencia de GSM principalmente en la forma en que se multiplexan las estaciones (lo hacen usando códigos ortogonales), ya que transmite todas en la misma frecuencia. Uso: permite en un espacio mínimo de espectro (1,25 Mhz) altas capacidades de voz y datos eficientes en. Tipos: CDMA-ONE (ISO-95A): permite una transmisión de voz y datos hasta 14,4 Kbps. CDMA-ONE (ISO-95B): permite la transmisión de voz y datos hasta 115 Kbps. Definición: Circuit Switched Data o Conmutación de Circuito de Datos. Tecnología usada para la telefonía móvil. Fue una de las primeras tecnologías en usar la multiplexión de usuarios por división en el tiempo. Uso: Permite transmitir datos por medio de una conexión móvil a una velocidad máxima de 9,6 Kbps. Definición: Digital Advanced Mobile Phone System o Sistema Telefónico Móvil Avanzado Digital. Fue desarrollado en Estados Unidos como sustitución del estándar AMPS para telefonía móvil, muy extendido en su momento. Uso: permite la transmisión de datos a una velocidad de 48,6 Kbps. EDGE 11 Definición: Enhanced Data Rates for GSM Evolution o Tasas de Datos Mejoradas para la Evolución de GSM (también conocido como EGPRS). Tecnología para telefonía móvil que pretendía ser el puente entre el 2G y la 3G. Mejora la velocidad de transmisión de datos sobre GSM. Esta tecnología se puede utilizar en redes que también soporten GPRS. Es totalmente compatible con redes GSM (un teléfono GSM es capaz de funcionar sobre redes EDGE). Uso: permite la transmisión de datos alcanzando los 474 Kbps. FOMA W-CDMA 12 GPRS 13 Definición: Freedom of Mobile Multimedia Access/Wideband Code Division Multiple Access o Libertad de Acceso Móvil Multimedia. Es el nombre de la tecnología 3G usado en Japón. Fue el primer servicio 3G lanzado a nivel mundial en el 2001 y es compatible con UMTS. Uso: permite la transmisión de datos y voz, pudiendo soportar completamente varias conexiones simultáneas como pueden ser una conexión a Internet, una conversación telefónica, videoconferencia, etcétera. Teóricamente, tendría tasas de velocidad de hasta 384 Kbps en grandes zonas y hasta 2 Mbps áreas más reducidas. Definición: General Packet Radio Service o Servicio General de Paquetes por Radio. Esta tecnología es la extensión de GSM para la transmisión de datos (se cambió de la conmutación de circuitos en GSM a la conmutación de paquetes en GPRS). Sólo necesita modificaciones en el software de las estaciones de radio para lograrlo. Está situada entre GSM y UMTS. Uso: dada la alta tasa de envío de datos, es usada para conexión inalámbrica a Internet. Permite velocidades de 40 a 115 Kbps por conexión (velocidad empírica obtenida en laboratorio). 11 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 12 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 13 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. Observatorio de la Seguridad de la Información Página 21 de 181

22 Nombre GSM 14 HSCSD HSPA 16 HC-SDMA iden LTE 18 Descripción Definición: Global System for Mobile Communications o Sistema Global para las Comunicaciones Móviles. Principal estándar para la telefonía móvil digital. Se dice que la telefonía analógica pertenecía a la primera generación, siendo GSM de 2G. Uso: esta tecnología es usada por el 80,0% de los teléfonos móviles en el mundo para sus comunicaciones de voz. La velocidad de transmisión de la tecnología GSM oscila entre 9,6 Kbps y 14 Kbps en función de la cobertura que ofrezca la señal y la saturación de la red GSM. Definición: High Speed Circuit Switched Data o Alta Velocidad de Datos en Conmutación de Circuitos. Es una mejora del CSD. La diferencia proviene de la capacidad de utilizar diferentes métodos de codificación y/o múltiples slots de tiempo para aumentar la tasa de datos. Uso: permite la transmisión inalámbrica de datos a 43,2 Kbps en redes GSM. Esto es comparable a la velocidad de transmisión de los módems utilizados en la actualidad a través de las redes telefónicas fijas 15. Definición: High Speed Packet Access o Alta Velocidad de acceso de Paquetes. Esta tecnología es también conocida como HSDPA (High speed down-link packet access) correspondiente a 3,5G el y 3,5 plus o 3,75 al HSUPA (High speed up-link packet access). Conjunto de protocolos que mejoran el ancho de banda sobre UMTS, pero mucho más rápido que esta. Uso: permite la transmisión de datos a una tasa de información de hasta 14 Mbps en bajada y 2 Mbps en subida. Definición: High Capacity Spatial Division Multiple Access o Alta Capacidad de Acceso Múltiple por División Espacial. Uso: permite un área inalámbrica amplia de banda ancha para conexión de datos fijos, portátiles y dispositivos de informática móvil y electrodomésticos. Es capaz de optimizar el uso del ancho de banda con la ayuda de antenas inteligentes. Las velocidades de datos máximas por usuario varían entre las de sentido descendente, hasta 16 Mbps, y las de sentido ascendente, que llegan a 5,5 Mbps y se logran mediante la agregación de portadoras 17. Definición: Integrated Digital Enhanced Network o Red Digital Integrada Mejorada. Proporciona múltiples servicios en un mismo sistema móvil (llamada, videollamada, GPS, etcétera). Uso: permite la transmisión de voz y datos. Las velocidades de datos alcanzadas por una unidad plus iden llegan hasta 22 Kbps. Definición: Long Term Evolution o Evolución a Largo Plazo. Pretende ser la evolución de UMTS a un entorno 4G para el acceso a radio. Con esta tecnología se pretende aumentar la eficiencia, reducir los costes, ampliar y mejorar los servicios ya prestados y mejorar la integración con los protocolos ya existentes. Uso: permite la transmisión de voz y datos, brindando velocidades máximas teóricas de más de 100 Mbps en sentido descendente y 50 Mbps en ascendente. 14 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 15 Glosario de términos en la página de Nokia. Disponible en 16 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 17 Unión Internacional de Telecomunicaciones, Informe sobre las tecnologías de acceso para las comunicaciones de banda ancha, periodo Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. Observatorio de la Seguridad de la Información Página 22 de 181

23 Nombre Mobile FI Mobile WiMAX 19 PDC PHS Descripción Definición: denominación comercial mejorada del IEEE o MBWA (Mobile Broadband Wireless Access o Acceso Inalámbrico de Banda Ancha Móvil). Pretende ser una versión de bajo coste del Mobile WiMAX, pero más enfocada a la movilidad. Uso: permite transportar tráfico IP y proporcionar conexiones de movilidad en un entorno de hasta 20 Km, utilizando para ello frecuencias por debajo de la banda de 3,5 GHz y con velocidades de transmisión de entre 1 y 16 Mbps. Definición: Worldwide Interoperability for Microwave Access o WiMAX para movilidad. Uso: permite la conexión a un dispositivo a velocidades mayores que WiMAX y en movimiento de hasta 120 Km/h. El primer lote de productos certificados WiMAX se comercializó en el mercado a finales de Definición: Personal Data Cellular o Paquetes de Datos Celular. Tecnología de segunda generación para telefonía móvil digital. Usa multiplexión por división en el tiempo para tratar de aumentar la tasa de datos enviados. Uso: permite la transmisión de datos, con una tasa de transferencia de datos de más de 2 Mbps. Definición: Personal Handyphone System o Sistema de Telefonía de Mano Personal. Sistema de telefonía inalámbrica con la capacidad de cambiar de celda de asociación sin perder la conexión. Uso: permite la transmisión de voz y datos a una velocidad de 384 Kbps. TD-SCDMA UMA 22 Definición: Time Division Synchronous Code Division Multiple Access 21 o Tecnología CDMA por división en el tiempo y de 3G. Uso: permite la transmisión de voz y datos. En relación a la velocidad de transmisión no se han encontrado datos estándares para dar una aproximación. Definición: Unlicensed Mobile Access o Acceso Móvil sin Licencia. Conocida como GAN, esta tecnología permite roaming 23 entre WAN y LAN en escenarios de movilidad para voz y datos. Además, permite el acceso a GSM y GPRS mediante Bluetooth y Wi-Fi. Uso: permite la transmisión de voz y datos. En relación a la velocidad de transmisión no se han encontrado datos estándares para dar una aproximación. 19 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 20 Huawei Technologies Co., Productos y soluciones de HUAWEI. Radio Access Network. Mobile WIMAX. ). Disponible en 21 Esta tecnología ha sido desarrollada por la China Academy of Telecommunications Technology (CATT), en colaboración con Siemens Information and Communication Mobile Group (IC Mobile). Disponible en 22 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 23 En castellano, itinerancia es un concepto utilizado en comunicaciones inalámbricas y está relacionado con la capacidad de un dispositivo para moverse de una zona de cobertura a otra. Cuando se aplica a las redes Wi-Fi, significa que el dispositivo Wi-Fi cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso. Observatorio de la Seguridad de la Información Página 23 de 181

24 Nombre UMB 24 UMTS 26 UMTS-TDD Descripción Definición: Ultra Mobile Broadband o Ancho de Banda Ultra Móvil. Esta tecnología está basada en CDMA 2000, y pretende ser una mejora para los estándares de telefonía móvil para la siguiente generación de aplicaciones y requisitos, ya que está fundamenta en la tecnología de red TCP/IP 25. Uso: permite la transmisión de voz y datos, proporcionando velocidades pico de descarga y carga de 288 Mbps y 75 Mbps, respectivamente, en un ambiente móvil con un ancho de banda de 20 MHz. Definición: Universal Mobile Telecommunications System o Sistema Móvil de Telecomunicaciones Universal. Esta tecnología usa multiplexión por división en frecuencia por los móviles de tercera generación, sucesores de GSM. Ha sido diseñada para introducir más usuarios a la red (mejora en eficiencia) y obtener una alta tasa de envío de datos a dispositivos móviles. Uso: permite la transmisión de datos, navegando en Internet desde los terminales móviles con una calidad aceptable: 144 Kbps sobre vehículos a gran velocidad, 384 Kbps en espacios abiertos de extrarradios y 2 Mbps con baja movilidad (interior de edificios). Definición: Universal Mobile Telecommunications System Time Division Duplexing o UMTS por División en el tiempo de doble sentido. UMTS-TDD es una red de datos móviles basada en el estándar UMTS. Esta tecnología usa multiplexión por división en el tiempo. Uso: permite la transmisión de voz y datos a una velocidad de 4,5 Mbps. VSAT 27 Definición: Very Small Aperture Term o Terminal de Apertura Muy Pequeña. Comunicación vía satélite compuesta por estaciones emisor-receptor. Esta comunicación suele ser del satélite a la antena en tierra, ya que las antenas no disponen de suficiente potencia para comunicarse con el satélite. Uso: permite la transmisión de voz y datos. Las velocidades de transmisión de datos van desde 20 Ka 128 Kbps dependiendo del tipo de sistema que se trate (por ejemplo, 50 a 64 Kbps, con interfaces tipo RS-232, y V28 para tasas menores de 20 Kbps). La transmisión a mayores velocidades (generalmente hasta 128 Kbps) que usan RS-422, RS-449, V11, V35 y X21. Fuente: INTECO Redes MAN Las redes de área metropolitana MAN fueron diseñadas para extender las redes de área local a un entorno más metropolitano. Por esta razón, muchas de ellas están compuestas por elementos de red de área local interconectados entre ellos para ofrecer una mayor cobertura geográfica. Dentro de este grupo, se encuentran las siguientes tecnologías: 24 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 25 TCP/IP: conjunto de protocolos (Protocolo de Control de Transmisión, TCP, y Protocolo de Internet IP) en el que se basa Internet. Estos protocolos fueron los dos primeros en definirse y son los más utilizados de la familia. 26 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 27 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. Observatorio de la Seguridad de la Información Página 24 de 181

25 Tabla 2: Tecnologías MAN Nombre Femtocell 28 Descripción Definición: nombre comercial de lo que también se conoce por Access Point Base Station, Punto de Acceso en Estación Base. Esta tecnología está compuesta de una estación base pequeña, celular, compatible con GSM, situada en espacios pequeños, oficinas y domicilios. Los usuarios de esta tecnología alternan el uso de GSM con el de WLAN mediante un intercambio. Cuando el terminal detecta una mejora en la calidad de la señal de una de las redes, se conecta a ella. Uso: permite la transmisión de voz y datos a una velocidad de 600 Kbps. HIPERMAN Definición: High Performance Radio Metropolitan Area Network o Red de Área Metropolitana de Radio de Alto Rendimiento. Es la variante europea de WiMAX y WiBRO para proveer de conexión a Internet de banda ancha inalámbrico, ya que está orientada al servicio IP. Este estándar es interoperable con WiMAX. Uso: permite la transmisión de voz y datos a una velocidad de 70 Mbps. Trunking Definición: los sistemas de radio trunking se utilizan para aplicaciones privadas, formando grupos de usuarios. Esta tecnología describe el proceso de selección de un canal de comunicación libre desde varias posibilidades, un método que utiliza relativamente pocas vías de comunicación para un gran número de potenciales usuarios 29. Uso: permite la transmisión de voz y datos. En relación a la velocidad de transmisión, no se han encontrado datos estándares para dar una aproximación. WiBro 30 WiMAX 31 Definición: Wireless Broadband o Banda Ancha sin Cables. Es la variante de Mobile WiMAX para Corea y Japón. Esta tecnología fue ideada para añadir movilidad al acceso a Internet como la tecnología HSDPA, aunque a un menor coste. Uso: permite mantener el enlace a Internet desde un dispositivo en movimiento continuo, y lejos del hot spot o punto de enlace a la red. Permite la transmisión de voz y datos a 18 Mbps de bajada y 4 Mbps de subida. Definición: Worldwide Interoperability for Microwave Access o Interoperabilidad Mundial para el Acceso por Microondas. Tecnología para el acceso a redes de datos que cubre distancias de hasta 50 Km en su versión fija y de unos 5 Km en su versión móvil, ofreciendo incluso una mayor velocidad que WLAN. Es una alternativa al cable y al DSL, existiendo incluso una adaptación para escenarios donde se precise movilidad. Uso: permite transformar las señales de voz y datos en ondas de radio dentro de bandas de frecuencias. Asimismo, es capaz de ofrecer transmisiones simultáneas a varios centenares de usuarios por canal, con calidad de servicio (Qo5), resultando adecuada para transmitir todo tipo de señales, tales como voz sobre IP (VoIP), datos y señales de vídeo Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 29 Sánchez Castillo, Eric (2004): Redes Celulares, PCs y Trunking. II Jornadas de Telemática: Redes inalámbricas y aplicaciones móviles. Bogotá. 30 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 31 Tecnología a destacar por su uso y potencial de crecimiento, en opinión de las fuentes consultadas. 32 Fundación OPTI, Observatorio de Prospectiva Tecnológica Industrial: Tendencias Futuras de Conectividad en Entornos Fijos, Nómadas y Móviles. Instituto Catalán de Tecnología, Barcelona, Observatorio de la Seguridad de la Información Página 25 de 181

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph): GLOSARIO 1.2G: Segunda generación de la telefonía móvil. Nace en el momento en el que se empieza a utilizar la tecnología digital para las comunicaciones móviles, a través de una red GSM, en 1991. 2-2.5G:

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

COBERTURA DE BANDA ANCHA EN ESPAÑA EN EL PRIMER SEMESTRE DE 2012

COBERTURA DE BANDA ANCHA EN ESPAÑA EN EL PRIMER SEMESTRE DE 2012 COBERTURA DE BANDA ANCHA EN ESPAÑA EN EL PRIMER SEMESTRE DE 2012 Diciembre 2012 1. Resumen ejecutivo En la reunión del Consejo de Ministros del pasado 15 de febrero de 2013, el Gobierno aprobó la Agenda

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil 3G Una tecnología que avanza para quedarse atrás. Nombre: Diego Rojas Zagals Rol: 2530014 9 Profesor: Agustín González Fecha:

Más detalles

NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS. 31 de marzo, 2008

NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS. 31 de marzo, 2008 NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS 31 de marzo, 2008 Nuevo Programa de Licitaciones La SCT y Cofetel han trabajado para elaborar un programa de licitaciones que incorpore una nueva banda de frecuencias

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo.

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Ing. Fernando Fontán División Técnica de Desarrollo www.antel.com.uy Desarrollo de la comunicaciones inalámbricas

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

3G PERSPECTIVAS y FUTURO

3G PERSPECTIVAS y FUTURO 3G PERSPECTIVAS y FUTURO Qué es 3G? 3G o 3ra generación de telecomunicaciones móviles es una generación de standards, producto de la evolución de GSM, para teléfonos móviles y servicios de telecomunicaciones

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Las TIC en PYMES y grandes empresas españolas: acceso y uso

Las TIC en PYMES y grandes empresas españolas: acceso y uso 08 Las TIC en PYMES y grandes empresas españolas: acceso y uso En el presente capítulo se analiza el avance de las empresas de 10 y más asalariados, conocidas como pequeñas, medianas y grandes empresas,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Sistemas de Telecomunicaciones e Informáticos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Comunicaciones Inalámbricas de Tercera Generación (3G) Contenido

Comunicaciones Inalámbricas de Tercera Generación (3G) Contenido Comunicaciones Inalámbricas de Tercera Generación (3G) J. Martín Luna Rivera Facultad de Ciencias Universidad Autónoma de San Luis Potosí Octubre 21, 2003 Contenido Breve recapitulación de las comunicaciones

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Reforma del Sector de Educación de la UNESCO Sección VII: Gestión de conocimientos

Reforma del Sector de Educación de la UNESCO Sección VII: Gestión de conocimientos Reforma del Sector de Educación de la UNESCO Sección VII: Gestión de conocimientos Gestión de conocimientos Para que una organización funcione eficazmente es fundamental garantizar la libre circulación

Más detalles

Respuesta de Nokia Siemens Networks a la CONSULTA PÚBLICA SOBRE EL SERVICIO UNIVERSAL

Respuesta de Nokia Siemens Networks a la CONSULTA PÚBLICA SOBRE EL SERVICIO UNIVERSAL Respuesta de Nokia Siemens Networks a la CONSULTA PÚBLICA SOBRE EL SERVICIO UNIVERSAL 2/8 Acerca de (NSN) es líder global en redes de comunicaciones. La compañía proporciona un portfolio completo de productos

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

GPRS Comunicadores de alarmas

GPRS Comunicadores de alarmas 2010 GPRS Comunicadores de alarmas Celletech Argentina www.celletech.com.ar/pdf/gprs.pdf Ing. Alejandro Panelli Sr. Claudio Lanis 01/11/2010 INFORME GPRS Comunicadores de Alarma 1)- Qué es, conceptualmente,

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) 1 ÍNDICE 1.-Introducción. 2.-Objetivo. 3.- Características Herramienta E-Business. 3.1.- Características Generales. 3.2.- Características

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

El futuro de WiMax y la convergencia con 4G

El futuro de WiMax y la convergencia con 4G El futuro de WiMax y la convergencia con 4G Ante Salcedo ITAM Objetivos Presentar un panorama general de la tecnología WiMax, y plantear una visión a mediano y largo plazo Contenido WiMax Tecnologías competidoras

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

SIEMENS. Dossier técnico de soluciones de equipamiento para los servicios de Despacho Delegado y Telemedida en Tiempo Real

SIEMENS. Dossier técnico de soluciones de equipamiento para los servicios de Despacho Delegado y Telemedida en Tiempo Real Dossier técnico de soluciones de equipamiento para los servicios de Despacho Delegado y Telemedida en Tiempo Real Siemens S.A. Infrastructure and Cities Smart Grid Operation and Maintenance Version 1.1

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.

Más detalles

ENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE) 2009-2010

ENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE) 2009-2010 ENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE) 2009-2010 22 de enero de 2010 INTRODUCCIÓN El objetivo de esta operación

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles