Seguridad en un aula de informática

Seguridad en el aula de Informática

Explicación ¿por qué es importante la seguridad en un aula de informática?

La seguridad en un aula informática es muy importante ya que la entrada de
alumnos y profesores de diferentes ámbitos pueden entrar en ellas (puede
suceder que entre gente no autorizada). Debido a esto cada usuario tiene una
forma de tratar los equipos, diferentes cuentas y formas de acceso a los equipos.
Además puede haber material sensible como exámenes en la red interna, bbdd
de calificaciones y se debe cuidar la salida a Internet. Todo esto es lo más
habitual y puede haber otro tipo de riesgos que veremos.

¿Qué se debe proteger en el aula?

En el aula se debe proteger:

HARDWARE
- Los equipos y periféricos.
- La red Ethernet, switches, patch panel, regletas, cables Ethernet.. .
- Los servidores, conexiones, suministro eléctrico.
AULA
- La entrada al aula solo de personal autorizado (profesores y alumnos).
- El espacio, el proyector, pizarra electrónica, las mesas y mobiliario.
PERSONAS
- Pulseras y alfombrillas antiestáticas (asignaturas hardware, electrónica…).
- Medidas de riesgos laborales (posición, distancia a la pantalla…).
 Descripción de las posibles Amenazas, la probabilidad de ocurrencia y los
costes de ocurrencia.

Posibles amenazas:
(Probabilidad ‘P’ de 1 a 4 de menos a más probabilidad que ocurra y Coste o
Riesgo que conlleva como ‘R’ de 1 a 4 de menos a más riesgo).
Malware (Virus, Troyanos, Gusanos, Phising, Spam…). P=3/4. R=4.
Sabotaje (Competencia, ex empleados, ex alumnos…) . P=1. R=3.
Suministro eléctrico (Subidas o bajadas de tensión).P=1/2. R=3/4.
Daños a hardware (Incendios, robos, mal uso de los equipos…) .P=2. R=2.
Desastres naturales (Condiciones atmosféricas, deterioro del edificio…).P=1.
R=3/4.

Indicar las Medidas de Seguridad Activa

Su fin es minimizar los efectos causados por un accidente, un usuario o malware
dentro del aula de informática.
Las prácticas de seguridad activa más frecuentes para el aula de informática más
utilizadas son:

HARDWARE
- Una de esas técnicas que podemos utilizar es el uso adecuado de
contraseñas que estén compuestas por números, mayúsculas, minúsculas
y símbolos.
- El uso de software de seguridad informática como antivirus, firewall,
proxy…
- Encriptación de los datos.
PERSONAS
- Respetar normas en todo momento (no permitir comer, beber o fumar en el
aula…)
- Limpieza de los equipos (paños y productos adecuados).
- Sólo acceso de personal autorizado en el centro.
- Evitar entrar a páginas de internet poco seguras (el centro puede tener un
proxy o utilizar uno externo).
- De cara al usuario de los equipos: Prevención de riesgos laborales
(Posición correcta, protector de pantalla, cuidar que los cables estén en
buen estado).
AULA
- Buen suministro eléctrico.
- Sistema de fichado a la entrada, autenticación en los equipos, puertas
seguras, red pre-configurada.

 Indicar las Medidas de Seguridad Pasiva


Para proteger y evitar posibles daños en los sistemas del aula. Podemos utilizar diferentes recursos para evitarlos como:

HARDWARE/SOFTWARE
- El uso de hardware adecuado contra accidentes y averías.
- Creación de particiones en los equipos.
- Mantener el equipo en una superficie plana y lisa, en un lugar seco y sin humedad.
- Backups: Utilizar copias de seguridad de los datos y del sistema operativo.
PERSONAS
- Control de acceso a las aulas (autenticación).
- Videovigilancia en los accesos.
- Carteles con las normas de prevención y normas del centro (no comer, beber o fumar).
- Carteles con la prevención de riesgos laborales.
AULA
- Anclaje de los equipos y uso de candados.
- Prevención de incendios (extintores adecuados a los equipos).
- Uso de SAI y sistemas de baterías.

¿Por qué las 9:41?¿Qué pasa en Apple?

¿Os habéis fijado en el catálogo de productos de Apple? ¿Y en la hora? Aquí tenéis la respuesta:
Steve Jobs 9:41
Apple no deja nada al azar y cuida el más mínimo detalle. Las presentaciones con Steve Jobs, Phil Schiller y compañía se ensayan con cuidado para que el gran anuncio llegue unos 40 minutos después de comenzar.
La idea es que la hora que aparezca en el nuevo gadget la primera vez que se muestre a la prensa convocada a la presentación coincida más o menos con el momento exacto en que Steve pulsa el botón de su mando a distancia para desvelar la diapositiva en cuestión. Así de meticulosos son.

Ver más en:

 http://www.20minutos.es/noticia/2288976/0/apple/curiosidades/hora-preferida/#xtor=AD-15&xts=467263

Cifrado en Windows con fSecrit


fSekrit

Es un ejecutable que cifra la información automáticamente mediante una contraseña solicitada al usuario

1. Descargamos el programa, aplicación portable, de la siguiente página:

  http://f0dder.dcmembers.com/fsekrit/fsekrit.zip

2. Descomprimimos, en el escritorilo la carpeta que contiene, leemos el archivo  readme.txt  y ejecutamos el archivo  .exe  que hay en su interior.

El programa no se instala en el equipo. Es una aplicación portable que se ejecuta dentro de esa carpeta.

3. Una vez abierto el programa veremos que es un editor de texto plano como el bloc de notas.
4. Escribimos un texto cualquiera que contenga 4 líneas como mínimo y guardamos como   prueba  en la misma carpeta del programa (se añadirá automáticamente la extensión  .exe) .


5. Ahora debemos proporcionar una contraseña de cifrado (passphrase) que será la utilizada para descifrar el archivo posteriormente.

6. Observamos que el icono que tiene este archivo que indica que el archivo está cifrado con el programa fSekrit



7. Hacemos clic sobre este archivo y ábrelo. Introduce la contraseña y verás su contenido de nuevo.

Cómo saber la versión que tengo de Windows 10

Primero debemos entrar en cmd y ejecutar winver.

También podemos ejecutar el atajo tecla Windows + R y ejecutar winver.

O preguntar al asistente Cortana.

De esta manera obtendremos la versión actualizada de nuestro Windows 10.


Diferencias DAS-NAS-SAN


·         Explicar brevemente en qué consiste cada uno de los sistemas de almacenamiento DAS, NAS y SAN. Indicaremos cuál es su arquitectura, sus componentes y dónde están integrados.


DAS, NAS y SAN son sistemas o modelos de almacenamiento.

-          DAS: Dispositivo de almacenamiento directo y local (Direct Attached Storage). Trabaja con todo tipo de archivos. Ej: Disco duro o pendrive.
-          NAS: Almacenamiento en red (Network Attached Storage). Ej: Carpetas compartidas mediante SMB, FTP o similar. Trabajan con ficheros.
-          SAN: Red específica de almacenamiento o almacenamiento remoto (Storage Area Network). Ej: Sistemas, discos de almacenamiento y red específica, para el almacenamiento de una gran volumen de datos.

Arquitectura de DAS, NAS y SAN
Como podemos ver en el gráfico la estructura de DAS es clara trabaja con sistemas de almacenamiento físico en local. En el caso de NAS trabaja con ficheros distribuidos por la red (en diferentes sitios). Por último SAN almacena gran cantidad de datos en un mismo sistema y no está distribuido.

·         Indicar las ventajas e inconvenientes de los sistemas NAS y SAN.

Ventajas NAS:

- Capacidad de compartir las unidades.
- Un menor coste.
- La utilización de la misma infraestructura de red y una gestión más sencilla.
- Más seguro.

 Desventajas NAS:

- Tiene un menor rendimiento.
- Menor confiabilidad por el uso compartido de las comunicaciones.

Ventajas SAN:
-          Simplifica la administración.
-          Maximiza el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento.
-          Las rutas de almacenamiento son muchas, un servidor puede acceder a uno o "n" discos.
-          Proporciona alta disponibilidad de los datos.
-          Permite el crecimiento a partir del hardware ya existente gracias a su compatibilidad. Es flexible y escalable.
-          El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza.
-          La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.
-          Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento.

Desventajas SAN:

-          Mucho más costosa que una NAS en cuanto a estructura y mantenimiento de la misma.

·         Explica las diferencias entre los sistemas NAS y SAN. Rellena la siguiente tabla:

NAS
SAN
Tipo de datos
Ficheros de datos
BBDD y virtualización
Cableado utilizado
Fibra óptica
Fibra óptica
Clientes principales
Consumidor doméstico
Empresas o Multinacionales
Acceso a Disco
SATA
SATA y SCSI

·         Indica los protocolos de acceso a los recursos de almacenamiento en cada sistema.
DAS: SCSI, Serial Attaached SCSI y Fibre Channel.
NAS: Con TCP/IP usa los protocolos CIFS, NFS, FTP y TFTP.
SAN: FC-AL, FCSW, SCSI Y FCoE.

·         Explicamos cómo es la Seguridad en los sistemas DAS, NAS y SAN, de qué deben protegerse y cómo.

Seguridad
-          Sistemas redundantes.
-          Sistemas de almacenamiento duplicados, también conocidos como espejos, RAID 1.
-          Punto de referencia sobre el que restaurar proporcionan otro nivel de protección de datos.
De qué protegerse
La experiencia demuestra que cuando ocurre un desastre con los datos de una organización, a menudo convergen o se desencadenan varios fallos. Por eso, no hay que confiar en un solo protocolo de restauración. Nos debemos proteger de averías, colapso en servidores, malware, incendios, catástrofes naturales, etc.
Cómo protegerse
  • Poner un sistema de almacenamiento offline
  • Reconstruir un disco estropeado Utilizando herramientas adecuadas de recuperación
  • Arquitectura del sistema de almacenamiento Sistemas RAID 5
  • Durante un corte de luz Sistemas SAI y baterías

Atajamos en Android Studio

Moverse entre métodos y clases internas
Éste atajo permite mover el cursor al nombre del siguiente método o clase en el archivo que tengas abierto en el editor en ese momento.
Windows: ctrl + up / downMac: alt + up / down
moverse_entre_metodos

Ver el Popup de la estructura del archivo
Muy parecido a la herramienta outline que se puede encontrar en eclipse, este atajo de teclado permite abrir un popup con la estructura del archivo que tengas abierto en el editor.
Un método rápido para filtrar es usar el teclado, ésta es una manera bastante productiva de ir a un método o clase del que se conozca el nombre.
Windows: ctrl + F12Mac: cmd + F12
estructura_archivo
Abrir la jerarquía de llamadas
Con este atajo de teclado es posible desplegar el panel con la jerarquía de llamadas del método o variable que esté bajo tu cursor.
Windows: ctrl + alt + hMac: ctrl + cmd + h
jerarquía_de_llamadas
Encapsular / desplegar bloque
Ocultar pedazos de código como todos los métodos que se estén utilizando puede se útil para mantener la atención en un único lugar.
Windows: ctrl + shift + plus(+) / minus(-)Mac: cmd + plus(+) / minus(-)
expandir_colapsar
Encontrar acciones
Este atajo permite abrir un popup para ejecutar una opción de forma rápida, sin necesidad de usar el ratón.
Windows: ctrl + shift + aMac: cmd + shift + a
popup_de_acciones
Mover lineas
Atajo para mover lineas hacia arriba y hacia abajo
Windows: alt + shift + up / downMac: cmd + shift + up / down
mover_lineas
Expandir selección
A partir del cursor, selecciona la expresión, método, clase, etc…
Windows: ctrl + shift + up / downMac: alt + up / down
 expandir_seleccion
Encapsular selección en…
A partir del código seleccionado en alguna estructura, es posible encapsularlo en un try / catch, if, do / while, etc…
Windows: ctrl + alt + tMac: cmd + alt + t
encapsular_seleccion
Archivos recientes
Atajo de teclado usado para mostrar un popup con los archivos más consultados
Windows / Linux: ctrl + eMac: cmd + e
recientes
Multicursor
Uno de los mejores, seleccionando un patrón que se repita, se habilitan múltiples cursores para editar todas las ocurrencias al mismo tiempo.
Windows: alt + j
Mac: ctrl + g
multicursor
Selección por columnas
Con este atajo es posible crear una selección en columna.
Windows / Linux: shift + alt + insert
Mac: cmd + shift + 8
Ratón: alt + arrastrar
seleccion_columna
Todos estos atajos y algunos más los podéis encontrar en el blog de Phillippe Breault, además, podéis consultar todas las acciones en el apartado de opciones del entorno de desarrollo bajo keymap.

Fuente: Androcode

Busca tu atajo en Eclipse

Atajo  +  Descripción
CTRL + H Carga la ventana de búsqueda
CTRL + E Acceso a los ficheros que ya están abiertos
CTRL + O Acceso a los atributos y métodos de esa clase
CTRL + O (2 veces) Igual que el anterior pero añadiendo los atributos y métodos de las clases padre
CTRL + L Acceso a la línea indicada
CTRL + K Rastrea la variable seleccionada
CTRL + F Buscar / Reemplazar una palabra
CTRL + D Eliminar la fila
CTRL + SUPR Eliminar la siguiente palabra
CTRL + RETRO Eliminar la anterior palabra
CTRL + MAY + SUPR Eliminar hasta el final
CTRL + Q Volver a la anterior pestaña de edición
CTRL + 3 Cargador de vistas
CTRL + MAY + F Formatea el texto según lo configurado
CTRL + MAY + S Guarda todos los documentos abiertos
CTRL + MAY + O Organizador de imports (añadiéndolos si faltan)
CTRL + MAY + T Buscador de tipos en el workspace
CTRL + MAY + R Acceso a la búsqueda de recursos
CTRL + 7 Comenta el texto seleccionado

Análisis del videojuego Knightmare

ANÁLISIS DEL JUEGO

Knightmare Retro Game
DESCARGAR el juego Knightmare de Konami 1986 en: http://www.juegoviejo.com/portable/knightmare-2/

Es un juego retro de los ochenta una época muy añorada para muchos y de la cual se recuerdan muchos juegos buenos entre ellos "La abadía del crimen". En este caso voy a hablar de Knightmare. Llegamos al año 1986, donde Konami lanza Knightmare, un videojuego que si quizás hoy pueda parecer arcaico o desfasado, en realidad, si dejamos atrás gráficos y demás, nos encontramos un juego sobresaliente y adictivo como pocos.

1º ¿A qué se juega? Knightmare es un juego de disparos atípico donde somos un caballero armado que se llama "Popolon" que debe rescatar a una princesa en apuros, toda la partida discurre a pie hasta llegar al final. Seremos un jugador que disparará a los enemigos que nos irán apareciendo durante toda la partida hasta llegar al final de la misma.

2º¿Cómo se juega? Al principio vamos esquivando y matando a unos murciélagos increíblemente bien animados, con su sombra y todo, todo es fácil y aprendemos a escoger los ítems que vamos logrando con el desarrollo del juego. Nuestro héroe va moviéndose y matando en cada fase creciendo en dificultad y la rutina nos hace aprender más fácilmente asique despacharemos cada vez mejor a los malos con más y más sencillez. A medida que avanza el juego nos encontramos con más dificultad. Los ítem nos hacen ser invisibles, potencian nuestro disparo o nos protegen con un escudo. Pasamos través de los niveles atravesando puentes, esquivando disparos y desnudando las vergüenzas de los jefes finales, todo ello engalanado con una única música principal. El juego es una aventura con una dificultad "de los ochenta", pero muy logrado.

3º¿Por qué se juega? Knightmare fue un juego sobresaliente para la época, pero sobre todo lo fue por su capacidad de adicción, ya que pocos juegos engancharon hasta terminarlo. Este videojuego fue el primero de una saga que tuvo dos juegos más, pero significó para muchos un acercamiento al mundo de los videojuegos como pocos lo fueron. La gente que jugó dice de este tipo de juego: "Estos videojuegos que alguna vez te hicieron perder las tardes de tu infancia".

Generamos documentación

import java.util. *;
/** Muestra una cadena de caracteres y la fecha de hoy.
* @author Bruce Eckel
* @author www.BruceEckel.com
* @version 2.0
*/
public class HolaFecha {
/** Único punto de entrada para la clase y la aplicación
* @param args array de cadenas de texto pasadas como parámetros
* @return No hay valor de retorno
* @exception exceptions No se generarán excepciones
*/
public static void main (String[] args) {
System.out .println (Hola, hoy es: " ) ;
System.out .println (new Date () ) ; }

¿Por qué usar Python?

¿Por qué Python? 



OpenERP <=> Odoo está desarrollado en Python
Surge en los años 90 creado por Guido Van Rossum porque necesitaba un lenguaje para programación de servidores Web necesitaba que fuera limpio, multiplataforma, interpretado, orientado a objetos y que incorporara la programación tradicional.
El nombre surge de los Monty Python.

Python, pertenece al grupo de los lenguajes de programación y puede ser clasificado como un lenguaje interpretado, de alto nivel, multiplataforma, de tipado dinámico y multiparadigma.
A diferencia de los compilados, no requieren de un compilador para ser ejecutados sino de un intérprete. Un intérprete, actúa de manera casi idéntica a un compilador, con la salvedad de que ejecuta el programa directamente, sin necesidad de generar previamente un ejecutable.
un lenguaje de tipado dinámico es aquel cuyas variables, no requieren ser definidas asignando su tipo de datos, sino que éste, se auto-asigna en tiempo de ejecución, según el valor declarado.
acepta diferentes paradigmas (técnicas) de programación, tales como la orientación a objetos, aspectos, la programación imperativa y funcional.

Existen diferentes versiones de Python y de intérprete.
En el 2009 se produce un salto de versión de la 2.7 a la 3.0 que supone cambiar de sintaxis para que funcione.
La gran mayoría de tutoriales están en la versión 2.7. En Odoo es suficiente con programar esa versión, por lo que de momento utilizaremos esa versión de intérprete y de sintaxis.
https://wiki.python.org/moin/Python2orPython3

Para programar en Python necesitaremos una versión del intérprete de Python instalado y un editor. Vamos a instalar la última versión de Python + Eclipse + PyDev (módulo especial para Eclipse).

Tutorial para Windows:

http://www.samirhinojosa.com/2014/02/instalar-python-en-windows-7/
http://www.samirhinojosa.com/2014/05/python-en-eclipse-con-pydev/
PyDev es un IDE de Python para Eclipse, tiene debugger, autocompletado, etc.

Valoramos algunas placas base

Tabla comparativa de tres Placas Base o Motherboards:

Valoración Técnica:


Son placas muy potentes de 4º/5º Generación con algunas características parecidas
pero con otras que las diferencian.

ASUS Z97-A: Lo primero que nos fijamos al comprar esta placa es el precio. Pero sin
duda esta placa y sus variantes ofrecen una gran velocidad y agilidad de proceso, muy
recomendada para hacer overclocking y para gamers, ya que la podemos llevar al
límite gracias a su puerto SATA Express. Con una gran calidad de gráfica y numerosas
mejoras de conexión de dispositivos entre lo más destacado.

GIGABYTE GA-Z97P-D3: Esta es relación calidad/precio de lo mejor que podemos
encontrar en el mercado. Muy utilizada para llevarla al máximo realizando
overclocking, pero no llegará a ofrecernos las posibilidades de la anterior.

MSI970a-G43:
De las anteriores es la que menos posibilidades ofrece. No está pensada
para hacer overclocking debido a sus características. Tienen más problemas en cuanto
a la disipación y sufren mucho en un alto rendimiento. Es una placa base básica a la
que pueden dar uso personas que empiezan a familiarizarse con un ordenador y que
no se quieren gastar mucho en él.

Ciclo de instrucción del procesador 8085 de Intel

Guión de Animated Working of 8085


Guión del vídeo del ciclo de instrucción del procesador 8085 de Intel, recreado con un programa suma en código o lenguaje ensamblador. Realizado por Manu, Carlos, Óscar, Dani y yo en 1º DAM.

El Intel 8085 es un procesador de 1 byte fabricado por Intel a finales de los setenta y compatible con su antecesor el 8080. El 5 proviene de que sólo requería una alimentación de 5V para poder trabajar en binario.

Crea una interfaz con Moqups

Crea un sencillo boceto de una interfaz para móviles o tabletas con Moqups. Es muy sencillo de manejar y así puedes tener un dibujo inicial de cómo quieres la interfaz gráfica de usuario para tus desarrollos de apps.

Prueba a crear tu boceto con Moqups:
https://moqups.com/

Aquí podéis ver un boceto en pdf y ver las funcionalidades que nos muestra Moqups.

Pincha en el enlace:

Vídeos en 360º, el futuro del consumo multimedia a la vuelta de la esquina

Se pueden subir a Youtube videos en 360! Un giro espectacular que nos permite ver cosas como conciertos en 3D, usar nuestras gafas de cartón con nuestro smartphone y meternos de lleno en algún lugar...
Mirad que experiencia más chula desde un F1 de RedBull:
O en un concierto de Volbeat:


Esto es lo que por el momento sabemos: "Google anunció hace unos días la opción de subir y ver videos de 360 grados, los cuales tendrán que ser grabados con cámaras específicas como la Theta de Ricoh o la Kodak Pixpro SP360, las cuales captan todo lo que el fotógrafo tiene a su alrededor.

La función ya está disponible y los usuarios que visiten YouTube desde su navegador web Chrome ya pueden ver algunos videos compatibles con esta tecnología. Asimismo, el app YouTube para Android también incluye el soporte.

Para sacar provecho de la función, desde Chrome se puede cambiar la visualización con tan sólo mover el cursor sobre el video. En Android, se tiene que mover el dispositivo en la dirección que se quiere ver en el video. La función aún no está disponible para iOS, pero Google asegura que ya trabajan para llevar el soporte de estos videos a YouTube en otras plataformas."

ANÁLISIS DE LA APP Elevate - Brain Training

ANÁLISIS DE LA APP Elevate - Brain Training
Elevate - Brain Training


Tipo de App: Educativa
Plataformas: Android
Soporte: 4.0. y versiones superiores
Tamaño: Varía según el dispositivo.
Monetización: Productos integrados en la aplicación (desde 0.50€  hasta 43.88€).
Audiencia: Todos los públicos.
Fortalezas: Gran cantidad de juegos para habilidades muy diversas como matemáticas, lectura, comprensión... Ejercicios diarios personalizados y adaptados al usuario. Control mediante un calendario del progreso.
Tipo de dispositivo: Móviles, tabletas.
Tiempo de utilización: Corto.
Momentos de uso: Ratos libres.
Manos: 1 manos (con un pulgar).
Internet: Sí
Permisos: Compras integradas en aplicaciones, buscar cuentas en el dispositivo, acceso a fotos/archivos multimedia/archivos, probar acceso a almacenamiento protegido, modificar o eliminar contenido del almacenamiento USB, usar cuentas del dispositivo, ejecutarse al inicio, acceso completo a red y ver conexiones wifi.
Mejoras: Debería de tener más niveles y además podría incluir ejercicios de otros tipos de habilidades como calculo, algebra, física y otras opciones más avanzadas.
Otros...
Versión actual 1.11.4, actualizado el 21 de Octubre de 2014. Desarrollador: Elevate Labs.

Viajando con los bits

¿Por dónde va la información?
Dentro de las redes de computadores, en la parte física de la red, los medios de transmisión se clasifican en: medios guiados y no guiados.
Los medios guiados son aquellos en los que la información se transmite como una señal eléctrica u óptica. Y en los medios no guiados se utilizan ondas electromagnéticas que viajan por propagación de ondas electromagnéticas a través del aire o el espacio.
Dentro de los medios de transmisión guiados, encontramos tres tipos de los más habituales y son: Cable de par sin trenzar, cable de par trenzado, cable coaxial y fibra óptica (ordenados de menor a mayor distancia de aplicación).
-El cable de par sin trenzar son dos hilos de cobre recubiertos de un aislante. Se utiliza para transmitir la voz analógica y tiene poca protección a las interferencias. Es un medio Half-duplex y las conexiones se establecen con un conector RJ-11.
-El cable de par trenzado son dos hilos de cobre aislados independientemente con un plástico y enlazos dos a dos. Los hay de dos tipos apantallado y no apantallado. El apantallado cuenta con una protección metálica. Se utiliza para la transmisión digital. Las conexiones se establecen con un conector RJ-45.



-El cable coaxial son dos conductores concéntricos y en medio un aislante. Proporciona mayor protección ante las interferencias y mayor ancho de banda. Se utiliza para datos y televisión.



-La fibra óptica se basa en una fuente de luz, el medio por donde se transmite (silicio) y un detector de luz que genera una señal eléctrica. Es decir transmite la información mediante pulsos de luz por las fibras de vidrio. Se produce una reflexión de la luz y así se propaga. Es necesario utilizar amplificadores ya que los pulsos de luz se atenúan y sufren dispersiones.



Dentro de los medios de transmisión no guiados, encontramos tipos de los más habituales y son: Ondas de radio, microondas, infrarrojos.
-Las ondas de radio son ondas electromagnéticas y son capaces de recorrer grandes distancias. Estas ondas se propagan por todas direcciones y atraviesan cualquier obstáculo sólido. El problema son las interferencias entre usuarios. La red WI-FI o el Bluetooth lo utilizan.
-Microondas son ondas electromagnéticas que viajan en línea recta asique los receptores deben de estar bien colocados. Se suele hacer a través de torres para comunicar dos zonas.
-Los infrarrojos son ondas direccionales incapaces de atravesar un obstáculo sólido, se utilizan a corta distancia. Algunas tarjetas de red lo incorporan en ordenadores portátiles y en los dispositivos móviles.

Características de estos medios: velocidad, distancia...

MEDIOS GUIADOS                            Velocidad trans.                    Distancia
Cable de par sin trenzar                          escasa                          escasos metros
Cable de par trenzado Cat.1                  sólo voz                           redes locales
Cable de par trenzado Cat.2                   4Mbps                            redes locales
Cable de par trenzado Cat.3                  10Mbps                              Ethernet
Cable de par trenzado Cat.4                  16Mbps                              Ethernet
Cable de par trenzado Cat.5             hasta 100Mbps                     Fast Ethernet
Cable de par trenzado Cat.6  + de 100Mbps/hst. 1000Mbps                 ""
Cable Coaxial                                         10Mbps                                Ethernet
Fibra óptica                                       hasta 50Mbps                    Depende  de la vel.

MEDIOS NO GUIADOS                                   Velocidad trans.                   Distancia
Ondas de radio                                         Alta                               hasta 100 m.
Microondas                                               Alta                               hasta 80 km.

Infrarrojos                                                 Baja                            escasos metros