domingo, 29 de noviembre de 2015

Análisis FODA


Analisis FODA es de gran utilidad en una empresa ya que nos nuestra una perspectiva general de como se encuentra una empresa,donde las debilidades y fortalezas van a ser internas mientras que por otro lado las oportunidades y amenazas serán externas.

Internos:

  1. Encuestas(clientes,personal)
  2. Bienes
  3. Capacidades
  4. Procesos

Externos:

  1. Datos del entorno
  2. Datos de la industria
  3. Competencia
  4. Clientes


aprendizaje del tercer paracial

En este segundo parcial lo que mas resalta es la no conformidad y plan de acciones que van enfocados a la mejora continua de un proceso dentro de una empresa, que tiene como objetivo que se mejore y se ataque el área donde esta afectando al proceso.
ahora ya tenemos las armas para poder a auditar los procesos de una empresa, ya que ya conocemos las normas y estándares para poder decirle a una empresa que sus procesos están mal o porque tiene cosas que no tienen nada que ver con las normas y sus procesos, ya que uno como auditor no le puede decir a una empresa que sus procesos están mal así nada mas,uno tiene que están seguro y verificar los estándares y normas de calidad para poder decirle con certeza" en este punto estas mal porque la norma dice esto".
ahora podremos auditar al otro grupo de una manera muy minuciosa ,porque ya tenemos la noción de una auditoria la cual tuvimos en el segundo parcial que nos dio la noción de ver como se realizaban y ahora ya podremos hacer una mejor auditoria ya que ya corregimos lo que tuvimos mal en nuestra auditoria interna.

martes, 17 de noviembre de 2015

Servicios AAA



El estándar AAA es un marco arquitectónico para configurar un sistema de seguridad de red.Este debe ser capaz de autenticar a los usuarios, dar una respuesta correcta a las solicitudes de autorización de los mismos así como de recolectar datos que permitan hacer una auditoria sobre los recursos a los que se ha tenido acceso.








Autenticacion

identifica a los usuarios y dependiendo del protocolo de seguridad seleccionado(encriptacion).





Autorización

Es el acceso a determinadas aplicaciones o servicios de una red para un usuario, basándose en la autenticacíon,esta basada en restricciones.





Auditoria

Es el seguimiento o monitoreo del consumo de recursos del usuario para cada usuario tiene definido,




Protocolos AAA







Los protocolos AAA más utilizados para proporcionar acceso a una red desde un sitio remoto son:

Radius (Remote Authentication Dial-in User Service)

TACACS+ (Terminal Access Controller Access Control System Plus)




Radius

Gestiona el acceso a las redes. Se utiliza principalmente por los proveedores de servicios de Internet para gestionar acceso a Internet a sus clientes. El nombre RADIUS es en realidad un acrónimo de "Remote Authentication Dial In User Service" (Dial de autenticación remoto para acceso a servicios). El protocolo no sólo logra acceso a la red, sino también a la gestión de cuentas del usuario.Pero tambien es un protocolo de autentificación comúnmente utilizado por el estándar de seguridad del 802.1x.

Caracteristics de Radius

  1. Capacidad de manejar sesiones
  2. Notificando cuando comienza y termina una conexión
  3. Determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos.
Seguridad en RADIUS.

RADIUS adolece de una serie de debilidades que son:

  • Los mensajes RADIUS no viajan cifrados, a excepción de aquellos datos especialmente sensibles como las contraseñas
  • RADIUS utiliza MD5  como algoritmo criptográfico de hashing, lo que lo hace vulnerable a ataques de colisión.
  • La comunicación se realiza a través del protocolo UDP , lo que permite que las direcciones IP puedan ser fácilmente falseadas y susceptible de suplantación de identidad.
  • Las especificaciones para la clave compartida no son lo suficientemente robustas y es reutilizada por el servidor con los clientes. Por tanto, es vulnerable a ataques de fuerza bruta. Una vez obtenida la clave, el campo "Autenticator" utilizado en mensajes de autenticación (Access-Request) es fácilmente generado.


TACACS+


Es un protocolo de autenticacion remota que se usa para gestionar el acceso a servidores y dispositivos de comunicaciones.

TACACS+ también encripta el nombre de usuario y otros datos asociados. Además, RADIUS es un protocolo de autenticación independiente, mientras que TACACS+ es escalable. Es posible aislar sólo determinados aspectos de autenticación de TACACS+ mientras implementa otros protocolos para capas adicionales del servicio de autenticación. Por tanto, Se suele combinar con Kerberos para sistemas de autenticación particularmente fuertes.


KERBEROS
Es un protocolo de autenticacion es uno de los mas usados en la red.Identifica usuarios implementando una biblioteca grande y compleja de "claves" encriptadas que sólo asigna la plataforma Kerberos. Estas claves no pueden ser leídas o exportadas fuera del sistema. Los usuarios humanos y los servicios de red que requieren acceso a un dominio, son autenticados por Kerberos de la misma forma. Verifica que una contraseña de usuario se corresponde con una clave almacenada, autentica al usuario.

Cuando el usuario intenta acceder a otro servicio de red, puede ser necesaria otra autenticación. Sin embargo, todos los servicios de red en este sistema interactúan directamente con Kerberos, no con el usuario.

La eficiencia del entorno de Kerberos permite a los usuarios autenticarse una vez, y el acceso se concede seguidamente a otros servicios a través de la compartición de claves. Una vez autenticado, juega el rol de una autoridad para ese usuario y administra el proceso del archivo clave para el resto de todos los servicios.




Algoritmos hash md5 y sha-1 


jueves, 12 de noviembre de 2015

Certificados Digitales



Los certificados Digitales nos permiten la identidad exclusiva de una identidad exclusiva,en pocas palabras son tarjetas digitales de identificación electrónica que son emitidas por una empresa de confianza,permiten al usuario verificar a quien se ha emitido un certificado, así como el emisor del certificado;son el vehículo que SSL utiliza para la criptografía de clave pública.

Los pares de claves pública-privada son simplemente cadenas largas de datos que actúan como claves en un esquema de cifrado de un usuario. El usuario mantiene la clave privada en un lugar seguro (por ejemplo, cifrada en el disco duro de un sistema) y proporciona la clave pública a cualquiera con quien el usuario desee comunicarse. La clave privada se utiliza para firmar digitalmente todas las comunicaciones seguras enviadas desde el usuario; el destinatario utiliza la clave pública para verificar la firma del emisor.

Un certificado digital sirve para dos finalidades: establece la identidad del propietario y hace que la clave pública del propietario esté disponible. Una autoridad de confianza --una autoridad de certificación (CA)-- emite un certificado digital y sólo se emite para un plazo de tiempo limitado. Cuando pasa la fecha de caducidad, debe sustituirse el certificado digital.




Formato de los certificados digitales
El certificado digital contiene fragmentos específicos de información acerca de la identidad del propietario del certificado y acerca de la autoridad de certificación:
Nombre distinguido del propietario. Un nombre distinguido es la combinación del nombre común del propietario y su contexto (posición) en el árbol de directorios. En el árbol de directorios sencillo que se muestra en la Figura 54, por ejemplo, LaurenA es el nombre común del propietario y el contexto esOU=Engnring.O=XYZCorp; por consiguiente, el nombre distinguido

es:.CN=LaurenA.OU=Engnring.O=XYZCorp

  1. Clave pública del propietario
  2. Fecha en que se emitió el certificado digital.
  3. Fecha en que caduca el certificado digital.
  4. Nombre distinguido del emisor Éste es el nombre distinguido de la CA.
  5. Firma digital del emisor.


Usos para los certificados digitales en las aplicaciones de Internet


SSL 

Protocolo que proporciona privacidad e integridad para las comunicaciones. Los servidores web utilizan este protocolo para proporcionar seguridad para las conexiones entre servidores web y navegadores web por LDAP para proporcionar seguridad para las conexiones entre clientes LDAP y servidores LDAP y por Tivoli Risk Manager para proporcionar seguridad para las conexiones entre el cliente y un servidor.

SSL utiliza certificados digitales para el intercambio de claves, la autenticación de servidor y, opcionalmente, la autenticación de cliente.




Autenticación de cliente
La autenticación de cliente es una opción de SSL que necesita que un servidor autentique un certificado digital de un cliente antes de permitir que el cliente se conecte o acceda a determinados recursos. El servidor solicita y autentica el certificado digital del cliente durante el protocolo de enlace de SSL. En ese momento, el servidor también podrá determinar si confía en la CA que emitió el certificado digital al cliente.

Correo electrónico seguro

Muchos sistemas de correo electrónico, utilizando estándares como Privacy Enhanced Mail (PEM) o Secure/Multipurpose Internet Mail Extensions (S/MIME) para un correo electrónico seguro, utilizan certificados digitales para firmas digitales y para el intercambio de claves para cifrar y descifrar mensajes.

Redes privadas virtuales (VPN)
Las redes privadas virtuales, también denominadas túneles seguros, se pueden configurar entre cortafuegos para habilitar conexiones protegidas entre redes seguras a través de vínculos de comunicaciones inseguros. Todo el tráfico destinado a estas redes se cifran entre los cortafuegos.

Los protocolos utilizados en el túnel siguen el estándar IP Security (IPsec). Para el intercambio de claves entre cortafuegos asociados, se ha definido el estándar de intercambio de claves de Internet (IKE), conocido anteriormente como ISAKMP/Oakley.

Los estándares también permiten una conexión segura y cifrada entre un cliente remoto (por ejemplo, un empleado que trabaja desde su casa) y un host o red seguros.

Transacción electrónica segura ( SET )

SET es un estándar diseñado para realizar pagos seguros con tarjeta de crédito en redes inseguras (Internet). Los certificados digitales se utilizan para poseedores de tarjetas (tarjetas de crédito electrónicas) y comerciantes. El uso de certificados digitales en SET permite las conexiones seguras y privadas entre poseedores de tarjetas, comerciantes y bancos. Las transacciones creadas son seguras e indiscutibles y no se pueden falsificar. Los comerciantes no reciben información sobre tarjetas de crédito que se pueda robar o de la que se pueda hacer un mal uso.




domingo, 8 de noviembre de 2015

SST Y TLS

¿Qué es SSL/TLS?

SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente compatibles.
Te permite confiar información personal a sitios web, ya que tus datos se ocultan a través de métodos criptográficos mientras navegas en sitios seguros.
Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. No todos los sitios web usan SSL, por eso debes ser cuidadoso.

¿Cómo funciona?

Antes de entender cómo funciona esta tecnología, es necesario abordar algunos conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.

Cifrado, no Encriptado

El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado.
La palabra correcta para describir el proceso de ocultamiento de información es cifrado, usualmente encontrarás literatura con el término encriptado, el cual es incorrecto.

Llave pública y llave privada

Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.

Firma digital

Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones. La firma digital se genera con base a la llave privada de quien firma y por lo tanto es única.

Autoridad Certificadora (AC)

Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.

Certificado Digital SSL/TLS

Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública.
Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.

HTTPS

Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.

Funcionamiento

SSL/TLS es una tecnología compleja, pero una vez entendidos los conceptos anteriores comprenderás el funcionamiento de este protocolo de forma general. Usemos un ejemplo con el cual posiblemente estés familiarizado.
Supongamos que intentas acceder al sitio de Facebook de forma segura, es decir, usando “https” en la dirección web. Inmediatamente, aparecerá la página en pantalla y en alguna parte de tu navegador observarás un “candado”, dependiendo del navegador que uses (Imagen 1). Si no viste ningún mensaje de advertencia (generalmente en tonos rojos), el protocolo SSL/TLS ha hecho su trabajo.
art_cifrado1

Certificados X.509:



El formato de certificados X.509 es un estándar del ITU-T (International Telecommunication Union-Telecommunication Standarization Sector) y el ISO/IEC (International Standards Organization / International Electrotechnical Commission) que se publicó por primera vez en 1988. El formato de la versión 1 fue extendido en 1993 para incluir dos nuevos campos que permiten soportar el control de acceso a directorios.


X.509 fue publicado oficialmente en 1988 y comenzado conjuntamente con el estándar X.500 y asume un sistema jerárquico estricto de autoridades certificantes (ACs) para emisión de certificados.


Esto contrasta con modelos de redes de confianza, como PGP, donde cualquier nodo de la red (no solo las ACs) puede firmar claves públicas, y por ende avalar la validez de certificados de claves de otros. La versión 3 de X.509 incluye la flexibilidad de soporte de otras tecnologías como bridges y mallas. Puede usarse en una Web de confianza peer to peer de tipo OpenPGP, pero desde 2004 raramente se usa así.


El sistema X.500 nunca se implementó completamente, y el grupo de trabajo de la infraestructura de clave pública de la IETF, comúnmente conocido como PKIX parainfraestructura de clave pública (X.509) o PKIX, adaptó el estándar a la estructura más flexible de Internet. X.509 incluye también estándares para implementación de listas de certificados en revocación (CRLs), y con frecuencia aspectos de sistemas PKI. De hecho, el término certificado X.509 se refiere comúnmente al Certificado PKIX y Perfil CRL del certificado estándar de X.509 v3 de la IETF, como se especifica en la RFC 3280.

miércoles, 4 de noviembre de 2015

Auditoria Interna


Auditoria Informatica


Auditoria de sistemas de Ti

Este segundo parcial es muy interesante ya que vimos más a fondo la estructura de los departamentos que conforman la empresa ADD MONTIONS  y pudimos ver que cada departamento tiene funciones y procesos que realizar, pero con la diferencia que todos los departamentos tienen que tener un formato como machote para hacer su proceso y documentación, que le toca al área de calidad regular todo estos formatos.
También comprendí que todas las áreas tienen algo en común, que trabajan entre sí para obtener un fin en común y que son de vital importancia que se coordinen unas con otras porque de lo contrario todos los procesos y documentación estarán mal por lo cual la empresa no tendrá éxito.
Por eso es de vital importancia que todas las áreas se reúnan para platicar de sus documentos y proceso y claro que este el jefe presente para tomar decisiones para el futuro de la empresa. En esta reunión se deben de definir todos los procesos que se harán, como y que llevaran toda la documentación que se generara en la empresa.

Ya que es de suma importancia que todos lleven la misma documentación y procesos en cuanto a los formatos que genere el departamento de calidad esto con el fin de que en caso de una auditoria todo tenga coherencia y no haiga fallas.

miércoles, 21 de octubre de 2015

Criptografia



Los antecedentes de la criptologia se remontan años a tras donde se hacia con lapiz y papel y después fue evolucionando con el paso de los años hasta llegar aser mas complejo la forma de enviar mensajes encriptados y que otra persona pudiera ver sus mensajes fue algo que revoluciono la forma de comunicación en su momento y que en la actualidad sea hace por medio de aplicaciones web o en otro medio.



De esta forma surguieron nuevas personas que aportaron cosas interesantes a la criptografia como es el caso de Whitfield Diffie criptografo estadounidense que estudia la asimetria.



  • Incorporó a Sun Microsystems Laboratories (en Menlo Park, California).
  • Presentaba un nuevo método de distribución de claves criptográficas para solucionar uno de los problemas fundamentales de la criptografía: la distribución de la clave.
Por otra parte Martín Hellman inventor junto a Diffie de lacriptografía de clave pública junto con Ralph Merkle.

Solucionó uno de los mayores problemas de la criptografía hasta entonces, la distribución de claves.

RSA: Es un es un sistema criptográfico de clave pública, sirve principalmente para cifrar una firma digitalmente, pero el problema de este algoritmo es la factorizacion de numeros enteros.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
  • Patentado por el MIT en 1983 en Estados Unidos
  • Fue publicado antes de patentar la aplicación
  • Está basado en dos problemas matemáticos: el problema de factorizar números grandes y el problema RSA.
  • RSA para realizar una firma electrónica de un documento, o bien el algoritmo DSA específico para firma electrónica .

ENCRIPTACION Y DESENCRIPTACÍON

Se obtienen los números A y B de forma aleatoria y se calcula C.

Se obtiene D que es relativamente primo a (A-1)*(B-1). La manera de obtener este número es cogiendo cualquier primo que se encuentre en el intervalo:

(max(p,q)+1,C-1)



Obtener E dentro del rango (1,(A-1)*(B-1)) de la siguiente manera:

E*D=1mod((A-1)*(B-1))

De alguna manera, se asocian a cada carácter alfabético un valor numérico y ciframos el mensaje en bloques de la misma longitud BLOQ_MENS cuyo valor numérico está comprendido dentro del rango (1 … C).
sha2

SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional(NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información 
(FIPS).

  • transforma ("digiere") un conjunto arbitrario de elementos de datos
  • verificación de la integridad de copias de un dato original sin la necesidad de proveer el dato original
  • libremente distribuido o almacenado.
sha 1

  • Consiste en un conjunto de cuatro funciones hash de 224, 256, 384 o 512 bits.
  • Un algoritmo basado en las mismas técnicas que MD5 y denominado SHA
  • Se considera el mejor algoritmo de la familia de Algoritmos HASH
  • Producen una salida resumen de 160 bits


 
MD5 :es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.



La codificación del MD5 de 128 bits es representada típicamente como un número de 
32 dígitos hexadecimal. El siguiente código de 28 bytes ASCII será tratado con MD5 y 
veremos su correspondiente hash de salida: 
• MD5("Esto sí es una prueba de MD5") = e99008846853ff3b725c27315e469fbc 
• Un simple cambio en el mensaje nos da un cambio total en la codificación hash, 
en este caso cambiamos dos letras, el «sí» por un «no». 
• MD5("Esto no es una prueba de MD5") = dd21d99a468f3bb52a136ef5beef5034 
• Otro ejemplo sería la codificación de un campo vacío: 
• MD5("") = d41d8cd98f00b204e9800998ecf842

Características
  • La unica forma para poder falsear el hash es por colision o fuerza bruta
  • Se puede obtener el algoritmo md5 por diferentes lenguajes de programación



miércoles, 30 de septiembre de 2015

¿Por qué es importante auditar una empresa?

En primer lugar, una empresa tiene que presentar que la utilización que está realizando de sus recursos es eficiente dado que hay personas que dependen de la actividad que realiza, por ejemplo, acreedores o sus propios trabajadores.
En segundo lugar, las empresas tienen que hacer frente a todas las regulaciones legales como el pago de impuestos (impuesto sobre sociedades) de una manera fiel. Por último, la auditoria implica dar confianza a futuros acreedores que la empresa pueda tener.

Obligaciones de una auditoría

  • Revisar las cuentas con el objetivo de ver si la empresa ha utilizado sus recursos de forma eficiente y eficaz
  • Revisar y verificar los distintos informes ofrecidos por la empresa sobre su actividad económica y comprobar que sea una imagen fiel de la misma
  • La auditoría y, por tanto, el auditor tiene que ser totalmente independiente, lo cual es básico para legitimar el proceso y reflejar la realidad
  • Permitir conocer los problemas que la empresa está teniendo en el momento

PLANEACIÓN DE LA AUDITORÍA EN INFORMÁTICA

Para hacer una adecuada planeación de la auditoria en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.
En el caso de la auditoria en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:
Evaluación de los sistemas y procedimientos.
Evaluación de los equipos de cómputo.
Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma.

martes, 11 de agosto de 2015

Diseño y presupeusto



Es importante obtener el presupuesto de nuestro proyecto, ya que nos ayuda a organizar el dinero para generar las mayores posibilidades de rendir al máximo la economía. 
Algunos beneficios que se contemplan las cantidades fuertes que se deben consumir ya que son necesarias para su elaboración. Ademas permitirá definir cuales son los gastos necesarios para priorizar, fijar objetivos y desarrollar habilidades para reaccionar de manera adecuada mediante un problema.
A continuación se muestra los materiales necesarios, su cotización y el total de los gastos, se presentaron solo los de gran importancia.

Se muestra la manera de como se puede obtener y generar la señal satélite tomando en ejemplo las instalaciones de la Universidad Tecnológica.. la cual mediante el satélite se envía la señal hasta caer al receptor, y este establece la conexión en el edificio. También se muestra la distancia y los materiales utilizados.


Fibra Optica

La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX.
El grosor del filamento es comparable al grosor de un cabello humano, es decir, aproximadamente de 0,1 mm. En cada filamento de fibra óptica podemos apreciar 3 componentes:


  • La fuente de luz: LED o laser.
  • el medio transmisor : fibra óptica.
  • el detector de luz: fotodiodo.



Un cable de fibra óptica está compuesto por: Núcleo, manto,recubrimiento, tensores y chaqueta.
Las fibras ópticas se pueden utilizar con LAN, así como para transmisión de largo alcance, aunque derivar en ella es más complicado que conectarse a una Ethernet. La interfaz en cada computadora pasa la corriente de pulsos de luz hacia el siguiente enlace y también sirve como unión T para que la computadora pueda enviar y recibir mensajes.
Convencionalmente, un pulso de luz indica un bit 1 y la ausencia de luz indica un bit 0. El detector genera un pulso eléctrico cuando la luz incide en él. Éste sistema de transmisión tendría fugas de luz y sería inútil en la práctica excepto por un principio interesante de la física. Cuando un rayo de luz pasa de un medio a otro, el rayo se refracta (se dobla) entre las fronteras de los medios.
El grado de refracción depende de las propiedades de los dos medios (en particular, de sus índices de refracción). Para ángulos de incidencia por encima de cierto valor crítico, la luz se refracta de regreso; ninguna función escapa hacia el otro medio, de esta forma el rayo queda atrapado dentro de la fibra y se puede propagar por muchos kilómetros virtualmente sin pérdidas. En la siguiente animación puede verse la secuencia de transmisión.

CÓMO ESTÁ COMPUESTALA FIBRA ÓPTICA


Al ver con detalle cómo está compuesta la fibra óptica, vamos a comprender sus ventajas y desventajas, así también, tendremos una visión global de este medio.
Este ejemplo es sobre un cable compuesto de muchas partes, hay que entender que hay muchos tipos de cables que se adaptan a distintas ocasiones (interior, exterior, etc.) pero tomamos este como referencia porque se pueden ver con detalle que elementos puede contener.
Esto les servirá porque comúnmente en los catálogos de cables de fibra óptica, se especifican de que están compuestos, por lo tanto, conociendo los componentes y para que funcionan.
Cable de Fibra Óptica desde el interior al exterior.

  1. Elemento central dieléctrico:este elemento central que no está disponible en todos los tipos de fibra óptica, es un filamento que no conduce la electricidad (dieléctrico), que ayuda a la consistencia del cable entre otras cosas.
  2. Hilo de drenaje de humedad:su fin es que la humedad salga a través de el, dejando al resto de los filamentos libres de humedad.
  3. Fibras: parte más importante del cable, ya que es el medio por dónde se transmite la información. Puede ser de silicio (vidrio) o plástico muy procesado. Aquí se producen los fenómenos físicos de reflexión y refracción. La pureza de este material es lo que marca la diferencia para saber si es buena para transmitir o no. Una simple impureza puede desviar el haz de luz, haciendo que este se pierda o no llegue a destino. En cuanto al proceso de fabricación es muy interesante y hay muchos vídeos y material en la red, pero básicamente las hebras (micrones de ancho) se obtienen al exponer tubos de vidrio al calor extremo y por medio del goteo que se producen al derretirse, se obtienen cada una de ellas.
  4. Loose Buffers: es un pequeño tubo que recubre la fibra y a veces contiene un gel que sirve para el mismo fin haciendo también de capa oscura para que los rayos de luz no se dispersen hacia afuera de la fibra.
  5. Cinta de Mylar:es una capa de poliéster fina que hace muchos años se usaba para transmitir programas a pc, pero en este caso sólo cumple el rol de aislante.
  6. Cinta antiflama:es un cobertor que sirve para proteger al cable del calor.
  7. Hilos sintéticos de Kevlar:estos hilos ayudan mucho a la consistencia y protección del cable, teniendo en cuenta que el Kevlar es un muy buen ignífugo, además de soportar el estiramiento de sus hilos.
  8. Hilo de degarre:son hilos que ayudan a la consistencia del cable.
  9. Vaina: la capa superior del cable que provee aislamiento y consistencia al conjunto que tiene en su interior.
Ahora que sabemos cómo está compuesto, vamos a ver cómo funciona. No se detallará matemáticamente el funcionamiento, solamente los dos fenómenos de la óptica que permiten la transmisión de los datos o información a través de este tipo de tecnología.
Los dos principios por los que la fibra funciona son la Reflexión y la Refracción. Ellos son los culpables de llevar esto adelante.
  • REFRACCIÓN:es el cambio de dirección que llevan las ondas cuando pasan de un medio a otro. Sencillamente y para mejor comprensión, esto se experimenta cuando metemos una cuchara en un vaso con agua y pareciera que se desplaza dentro de este.
  • REFLEXIÓN:también es el cambio de dirección de la onda, pero hacia el origen. Esto sería lo que sucede cuando nos miramos en el espejo...sin la reflexión, no podríamos vernos.
Ahora que sabemos cuáles son los principios físicos que ocurren dentro de la fibra óptica, vamos a una figura que detalla estos fenómenos en acción:
Ya sabemos cómo funciona, así que vamos a hablar un poco de que tipos de fibra hay y para qué sirve cada una. Para hacer esto vamos a agruparlas de dos maneras. Una es la fibra Monomodo y la otra es Multimodo y este agrupamiento se debe en la forma en que transmiten la luz por dentro de la fibra.
  • MONOMODO:se transmite un sólo haz de luz por el interior de la fibra. Tienen un alcance de transmisión de 300 km. en condiciones ideales, siendo la fuente de luz un láser.
  • MULTIMODO:se pueden transmitir varios haces de luz por el interior de la fibra. Generalmente su fuente de luz son IODOS de baja intensidad, teniendo distancias cortas de propagación (2 o 3 Km), pero son más baratas y más fáciles de instalar.
Llegamos al punto en que sabemos cómo es una fibra óptica, que materiales las componen y que tipos hay. Es el momento de conocer como conectarlas entre los dispositivos y cómo son las placas de red que tienen como misión “transformar” la luz en código binario (fotosensores) para que el dispositivo pueda interpretar.
TIPOS DECONECTORES
  • FCque se usa en la transmisión de datos y en las telecomunicaciones siempre.
  • FDDIse usa para redes de fibra óptica.
  • LC y MT-Arrayque se utilizan en transmisiones de alta densidad de datos, más que nada usado en servers o clústeres.
  • SC y SC Dúplexse utilizan para la transmisión de datos.
  • ST o BFOCse usa en redes de edificios y en sistemas de seguridad.
Una vez que los tenemos conectados, las placas emiten luz por medio de distintos dispositivos:
  • LÁSER:el más potente y usado en el cable monomodo.
  • LED:son baratos, no tienen mucha potencia y se usan en los cables multimodo.
  • LAS TARJETAS DE RED, además de darnos la interfaz de conexión, son las encargadas de “convertir” los impulsos de luz en binarios para la comprensión de la PC. Básicamente toman los impulsos de esta manera: Impulso de Luz = 1 , oscuridad = 0. Así es como forma el binario.
TRASMISORESY RECEPTORES


Los transmisores ópticos más comúnmente utilizados son dispositivos semiconductores como, por ejemplo, diodos emisores de luz y diodos láser. La diferencia entre los diodos led y el láser es que los led producen una luz incoherente, la cual se dispersa, y el láser produce una luz coherente, no dispersa. Para su uso en comunicaciones ópticas los transmisores ópticos semicondutores deben ser diseñados para ser compactos, eficientes y confiables, mientras se opera en un rango de longitud de onda óptima y directamente modulada en altas frecuencias.
Las fuentes ópticas se precisan para convertir las señales eléctricas en ópticas y actúan como transductores electro-ópticos en los extremos de transmisión. Las fuentes ópticas han de ser pequeñas y de bajo consumo pero capaces de ser moduladas a altas velocidades y de buena estabilidad con la temperatura, alta pureza espectral y capaces de generar la mayor potencia posible. Las fuentes más comúnmente utilizadas son el LED y el LÁSER. Las diferencias más significativas son las siguientes:
LED: es un emisor de baja potencia y precio relativamente económico que se utiliza para cortas y medias distancias. En general, se utiliza en primera ventana (850nm) y segunda ventana (1300 nm) en fibras multimodo.
LÁSER: es un dispositivo de alta potencia y por tanto utilizado para grandes distancias, además de tener un precio más elevado que el del LED. Su aplicación se centra en segunda ventana (1300 nm) en fibras monomodo.
El detector óptico se encarga de convertir la señal óptica en eléctrica y por tanto actúa como un transductor óptico-eléctrico. Estos dispositivos absorben los fotones (luz) procedentes de la F.O. y generan una corriente eléctrica sobre un circuito exterior. Existen básicamente dos tipos de detectores: PIN y APD.
PIN: se trata de una versión mejorada de una unión PN elemental que trabaja polarizado en inversa. Son utilizadas de forma g3neral en 850 nm y 1300 nm, con independencia del tipo de F.O.
APD: También conocido por el nombre de fotodiodo de avalancha. Se trata de una unión PN polarizada fuertemente en inversa cerca de la región de ruptura lo que origina un efecto multiplicativo de la corriente generada. Su utilización es escasa debido a las elevadas tensiones de polarización (centenares de voltios) que lo hacen desaconsejable.
Los transmisores ópticos más comúnmente utilizados son dispositivos semiconductores como, por ejemplo, diodos emisores de luz y diodos láser. La diferencia entre los diodos led y el láser es que los led producen una luz incoherente, la cual se dispersa, y el láser produce una luz coherente, no dispersa. Para su uso en comunicaciones ópticas los transmisores ópticos semicondutores deben ser diseñados para ser compactos, eficientes y confiables, mientras se opera en un rango de longitud de onda óptima y directamente modulada en altas frecuencias.
Los transmisores-receptores video sobre fibra óptica pueden transmitir simultáneamente de 1 a 64 canales digitales de video codificada de 8 bits, de vuelta o bidireccionales de datos, de audio unidireccional o bidirecciona, de Ethernet, de teléfono, de telemetría sobre una fibra óptica multimodo o monomodo.
Estos multiplexores se utilizan típicamente en sitios donde las cámaras tienen capacidades de P/T/Z. Disponibles en versión rack o independiente.
Aplicación:
  • Sistema de transporte inteligente.
  • Conexión de red secundaria para centro de vigilancia.
  • Vigilancia y seguridad de sitios públicos y privados.
  • Vigilancia de autopistas y peajes.
  • Circuito privado de vigilancia para lugares industriales.
Receptores


El principal componente de un receptor óptico es una célula fotoeléctrica, que convierte la luz en electricidad mediante el efecto fotoeléctrico. El fotodetector es generalmente un fotodiodo basado en semiconductores. Hay varios tipos de fotodiodos, entre los que se incluyen: fotodiodos PN, fotodiodo PIN y fotodiodos de avalancha. Los fotodetectores metal-semiconductor-metal (MSM) también se utilizan debido a su idoneidad para la integración de circuitos regeneradores y multiplexores de longitud de onda.
Los convertidores ópticos eléctricos son, habitualmente, el agrupamiento de un amplificador de transimpedancia y un amplificador de limitación para producir una señal digital en el dominio eléctrico de la señal óptica de entrada, que podrá ser atenuada y distorsionada al pasar por el canal. Además de procesamiento de señales tales como la recuperación de reloj de datos (CDR) a cargo de un bucle de enganche de fase, también puede aplicarse antes de que los datos se transmitan.

Instalación del cable de fibra óptica



Recepción del cableado de fibra óptica y del equipo en el área de trabajo
Los equipos y los componentes de fibra óptica pueden dañarse a través de una manipulación o almacenamiento inadecuados y debe manipularse en la forma correcta. 
Recepción
La entrega del cable de fibra óptica, los equipos y los insumos debería programarse en el área de trabajo en la fecha más cercana posible al momento de su uso, para reducir el riesgo de posibles daños por la construcción, el clima o los robos. La coordinación de la entrega puede ser complicada, es por ello que debe coordinarse en un área fuera de la construcción o en un depósito de almacenamiento cerrado en el área de la construcción. Una vez que se reciben, todos los componentes deben ser cuidadosamente revisados para ver que no presenten ningún daño. Si se sospecha que están dañados, debe verificarse la continuidad y si hay pérdidas. 
Manejo del cable de la fibra óptica
Las bobinas de cable deben manipularse con cuidado. Todas las bobinas, sin importar su tamaño o longitud, deben tener ambos extremos del cable disponibles para la verificación de continuidad. Para la verificación de continuidad, pueden utilizarse un trazador visual de continuidad o un localizador visual de fallos y los adaptadores de fibra desnuda.
Las bobinas de cable deben moverse cuidadosamente para evitar dañar el cable. Las bobinas de cable de poco tamaño se mueven a mano. Las bobinas grandes deben moverse con el equipo de elevación adecuado o por medio de dos o más instaladores con experiencia en la operación del traslado. El equipo de elevación debe mover las bobinas con un equipo de cabestrillo o eslingas que coincidan junto con un tubo del tamaño adecuado insertado en el agujero del centro de la bobina. Los cabestrillos y las eslingas nunca deben sujetarse alrededor del área donde está el cable en la bobina. 
Almacenamiento
Todo el equipo y los cables deben ser almacenados en un lugar limpio y seco, protegidos de ambientes hostiles como el frío o el calor extremos. A causa del valor del cable y de las posibilidades de un robo, todos los componentes deben estar guardados en un almacén seguro con guardias en el momento o lugar que sea necesario.
Líneas generales para la instalación del cable de fibra óptica
El cable de fibra óptica puede instalarse en el interior o en el exterior, utilizando diferentes procesos de instalación. En el exterior, los cables pueden ser rectamente, tirados o soplados en los conductos o subductos corrugados, o instalados de forma aérea en postes. Los cables en interiores pueden instalarse en cable canales, en bandejas para cables arriba de los techos o debajo de los pisos, tirados en conductos subterráneos o subductos corrugados, o soplados en conductos especiales con gas comprimido.
Lineamientos para la instalación
Verifique la longitud del cable para asegurarse de que el cable que está siendo tirado es lo suficientemente largo para el tendido de cable planeado. Si es posible, trate de completar la instalación de una sola tirada.Antes de cualquier instalación, evalúe la ruta cuidadosamente para determinar los métodos de instalación y los obstáculos que puedan surgir.
Tensión de tracción
El cable de fibra óptica sólo debe tirarse mediante estos elementos de resistencia, salvo que el diseño del cable permita tirar mediante mallas de agarre.  Cualquier otro método podría tensionar las fibras y dañarlas. 
Los eslabones giratorios deben utilizarse para enganchar la cuerda o cinta de tracción al cable para evitar que el cable se retuerza durante el arrastre del cable.
No debería tirarse de los cables por la chaqueta salvo que esté aprobado por los fabricantes del cable y que la malla utilizada sea una aprobada, en general la llamada “sujeción tipo Kellem”, también estas sujeciones suelen atarse a los elementos de refuerzo.
Si se utiliza una bobina grande (equivalente a 40 cm) como mandril para tirar del cable, se puede tirar de la chaqueta de los cables de estructura ajustada en las instalaciones de cableado en planta interna. Envuelva el cable alrededor de la bobina 5 veces y sujétela suavemente cuando tire.
No debe exceder el valor máximo de la tensión de tracción.
Al tirar de cables de gran longitud en conductos o subductos corrugados , debe utilizarse el lubricante de cable adecuado, pero asegúrese de que sea compatible con la chaqueta del cable. En tendidos de cable de gran longitud en planta externa (de más de 2.5 millas o 4 kilómetros) debe tirarse desde el medio del cable hacia ambos extremos o utilizar un tirador de cable automático en uno o varios puntos intermedios para una tirada continua. 
Cuando apoye los bucles de fibra sobre una superficie mientras se realiza una tirada, debe apoyarse en forma de “figura de 8” para evitar retorcer el cable.
Pliegues en el cable
No se debe retorcer el cable, ya que esto puede tensionar las fibras. La tensión y las cintas de tracción pueden provocar que el cable se retuerza. Utilice un eslabón giratorio para enganchar la cinta de tracción al cable para evitar la tensión del arrastre que causa fuerzas de tensión en el cable. 
Desenrolle el cable de la bobina en lugar de tirar de él para evitar pliegues en el cable cada vez que gire la bobina. Cuando apoye un cable para un tendido largo, utilice una figura de 8 en el piso para evitar pliegues. La figura de 8 ubica la mitad de una vuelta del cable en un lado del 8 y toma la otra mitad en el otro lado, evitando pliegues.
Los eslabones giratorios deben utilizarse para enganchar la cuerda o cinta de tracción al cable para evitar que el cable se retuerza durante el arrastre del cable.
Procedimiento para instalar los eslabones giratorios:
Pele la chaqueta del cable y corte todas las fibras hasta el final de la chaqueta, dejando solamente los elementos de refuerzo de aramida.
Separe los hilados de aramida en dos grupos y páselos a través del eslabón en direcciones opuestas.
Ate nudos en cada uno de los grupos en el eslabón y vuelva a poner los miembros de resistencia dentro de la chaqueta del cable.
Encinte los elementos de resistencia a lo largo de la chaqueta y hasta el eslabón giratorio de enganche.
Cómo realizar una “figura de 8” en un cable para arrastres intermedios en instalaciones de planta externa.
En tendidos de cable de gran longitud en planta externa de alrededor de 4 kilómetros, puede ser necesario utilizar un tirador de cable automático en uno o más puntos intermedios para una tirada continua o arrastrar desde el medio hacia ambos extremos (arrastre intermedio- midspan). La figura de 8 ubica la mitad de una vuelta del cable en un lado del 8 y toma la otra mitad en el otro lado, evitando pliegues. 
Utilice este procedimiento para arrastrar desde un extremo:
Tire del cable fuera del conducto o del subducto corrugado y apóyelo en el piso en forma de una gran figura de 8. El tamaño del 8 estará determinado por el tamaño y la rigidez del cable, pero entre 2 y 4 metros es el tamaño común. El extremo del cable estará en el piso (necesitará una lona o una lámina de plástico para mantener limpio el cable). Tire suavemente y apoye el cable en forma de figura de 8 para evitar que se retuerza.
Varios instaladores deben levantar el cable y voltearlo para que el extremo que debe tirarse quede arriba. 
Enganche el extremo de la cinta de tracción con el eslabón giratorio de enganche adecuado y continúe con la tirada.
Radio de curvatura
No se debe exceder el radio de curvatura de los cables. El cable de fibra óptica puede romperse cuando se retuerce o se dobla demasiado, en especial durante el tirado. Si no hay recomendaciones específicas del fabricante del cable, éste no debería tirarse a un radio de curvatura menor a 20 (veinte) veces el diámetro del cable.
Al terminar de tirar, el cable no debería tener ningún radio de curvatura menor a 10 (diez) veces el diámetro del cable.
Instalaciones verticales de cable
Es mejor tender los cables verticalmente hacia abajo que tirarlos hacia arriba. Se deben sujetar los cables en intervalos frecuentes para evitar un exceso de tensión en la chaqueta. Pueden sujetarse con sujetacables  o con sujeciones tipo Kellem.
Cableado en planta interna con bandejas
RELl cable de fibra óptica en los cableados en planta interna se instala en bandejas de cable. Las bandejas de cable no deben tener también cables de telecomunicaciones de cobre, ya que su peso podría dañar los cables de fibra. Del mismo modo, una gran cantidad de cables de fibra en una misma bandeja podría ejercer mucha presión a los cables que se encuentran en la base. En las instalaciones donde las bandejas están ocupadas con cables de telecomunicaciones de cobre, pueden suspenderse los cables de fibras livianas debajo de las bandejas de cable.
Uso de sujetacables
Los cables de fibra óptica, como todos los cables de telecomunicaciones, son sensibles a las cargas de compresión. Los sujetacables utilizados con muchos cables, en especial cuando se ajustan con una herramienta de instalación, dañan los cables de fibra óptica, debilitando el cable y posibilitando la rotura de las fibras. Cuando se utilizan los sujetacables, deberían ajustarse a mano, pero no tanto, permitiendo mover el sujetacables a lo largo del cable a mano. 
Corta fuego

Los cables de interiores deben cumplir con los códigos contra incendios y pasar inspecciones, por lo que cada cable que ingresa un muro con riesgo de incendio, debe tener sistemas corta fuegos. Todos los sistemas corta fuegos para las telecomunicaciones deben cumplir con las normas y estándares. Todos los ingresos deben estar protegidos con sistemas corta fuegos aprobados. Todos los compuestos y dispositivos corta fuego deben ser utilizados cuando se rompe una separación contra incendios con una instalación.