sábado, 17 de febrero de 2018

SEGURIDAD EN LAS REDES

Seguridad en redes
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como SymanteC.

Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares.
Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal.
Ante estos escenarios, las empresas pretenden evitar la proliferación de prácticas fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando estas medidas han conseguido una media de pérdidas por fraude del uno por ciento de sus ventas.
Estos datos reflejan que los volúmenes de compras y transacciones que registran las Organizaciones son directamente proporcionales a la disminución de los riesgos en las redes y el aumento de la confianza en las Organizaciones.
En este sentido, preservar la Seguridad en redes también debe considerar riesgos como ataques de virus, códigos maliciosos, gusanos, caballos de troya y hackers.
Asimismo, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
En otras palabras, las amenazas informáticas no solamente incluyen troyanos en los sistemas o software espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la intrusión en los sistemas.
Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas.
Las amenazas internas pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.
Esta situación se presenta debido a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
En cuanto a las amenazas externas, que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Ante los riesgos y amenazas, las soluciones de Symantec™, mediante el empleo de tecnología Secure Sockets Layer (SSL), son piezas fundamentales para establecer confianza y confidencialidad en la red e internet.
Los Certificados de Seguridad SSL funcionan autentificando a las Organizaciones y la propiedad de sus sitios y con procesos de cifrado o encriptación que protegen la información sensible, a los usuarios y sus equipos de amenazas y riesgos.
Además, cuentan con opciones de recursos en sus Certificados de Seguridad como Validación Extendida (EV, Extended Validation) que ofrece el grado más alto de validación y lo constata mediante la barra de direcciones del navegador en color verde.
Asimismo, tienen la presencia de los Sellos que muestran desde la primera vista a la página que el sitio se encuentra certificado por Symantec™ como Autoridad de Confianza. En especial, en todos los Certificados realiza el escaneo diario de malware y en los Certificados de Validación Extendida ofrece protección ante los ataques phishing.


https://www.certsuperior.com/SeguridadenRedes.aspx

viernes, 9 de febrero de 2018

CONCEPTOS BASICOS DE REDES

El protocolo FTP
El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor). 
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: 
 Un canal de comandos (canal de control)  Un canal de datos  


Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información: 
A. DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP. 
B. PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:  
o El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR DE DTP.  o El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario.  
Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor. 
Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir

datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de información entre dos procesos del servidor conectados en el puerto correcto.  

En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de control es interrumpido durante la transmisión.

SERVIDOR.

Computador que ofrece información o servicios al resto de los dispositivos electrónicos (computador) de la red. La clase de información o servicios que ofrece, determina el tipo de servidor como por ejemplo: servidor de archivos, correo electrónico, comercio electrónico, base de datos, proxy, comunicaciones, FTP, web, administración, impresión, aplicaciones, etc.  

CLIENTE.

Dispositivo electrónico (computador) que accede a la información de los servidores o utiliza sus servicios. Ejemplo: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una impresora conectada a la red.

Qué es el DNS (Domain Name System)

El DNS es una base de datos jerárquica totalmente distribuida, basada en un sistema de servidores autorizados y redundantes que facilitan información sobre nombres de dominio particulares. Concretamente, el DNS se basa en "servidores raíz" en la parte superior de la jerarquía de denominación; se considera que estos servidores raíz son los recursos centrales esenciales del DNS. Desde el punto de vista operacional, los ordenadores que ofrecen el servicio DNS están descentralizados (los servidores raíz están distribuidos) aunque la originación autorizada del DNS está centralizada desde la perspectiva de la gestión de datos (todos los servidores raíz contienen copias idénticas de los datos que se obtienen de una única fuente central). La función esencial del sistema de servidores raíz (si bien es cierto que únicamente para el propósito concreto de denominación de ordenadores) es una característica única de Internet, y por tanto no tiene equivalente en muchas otras tecnologías de red.

Es un sistema encargado de realizar la asignación de una dirección IP a uno o varios nombres así como la asignación inversa de un nombre a una dirección IP. Gracias a este sistema no necesitamos recordar direcciones IP. La computadora encargada de prestar este servicio se le conoce con el nombre de servidor de nombres (Nameserver). 
Los nombres están estructurados dentro de una jerarquía, las diferentes partes funcionales de los nombres se separan por puntos. Estos son de dos,  tres o cuatro letras (.com, .net, .org, .edu, .es, .it, .uk, .name ...)
El dominio de primer nivel, TLD (Top Level Domain) se administra por el Root-Nameserver, el organismo encargado de gestionarlo es el NIC (Network Information Center) http://www.internic.net .El Root-Nameserver conoce los servidores de nombres que se encargan de cada dominio.  
Una computadora de sobremesa debe conocer por lo menos la dirección IP de un servidor de nombres. Para que sea capaz de convertir nombres en IPs. Por lo general se asignan dos, por si hay problemas con la primera de ellas poder hacer la petición a la segunda.


IPV4
El Protocolo de Internet versión 4, en inglés: Internet Protocol version 4 (IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de interconexión de redes basados en Internet, y fue la primera versión implementada para la producción de ARPANET, en 1983. Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitándola a   = 4 294 967 296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LAN).1 Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.

Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron oficialmente el lunes 31 de enero de 2011.2 Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta el 2020.
MASCARA DE RED
La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Mediante la máscara de red, un sistema (ordenador, puerta de enlace, router, etc...) podrá saber si debe enviar un paquete dentro o fuera de la subred en la que está conectado. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía hacia la red local, mientras que direcciones con distinto formato de direcciones IP serán buscadas hacia afuera

Ejemplos
Suponiendo que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255, y si todas ellas forman parte de la misma red, su máscara de red sería 255.0.0.0, que también se puede expresar como 10.0.0.0/8.
Una máscara de red representada en binario son 4 octetos de bits:
11111111.11111111.11111111.11111111
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y 0 los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería:
11111111.00000000.00000000.00000000
y en su representación en decimal sería 255.0.0.0.

Clases de máscaras en subredes

Clase
IP Subred
IP Broadcast
Máscara en decimal
A
0000
0.0.0.0
127.255.255.255
255.0.0.0
/8
B
1000
128.0.0.0
191.255.255.255
255.255.0.0
/16
C
1100
192.0.0.0
223.255.255.255
255.255.255.0
/24
D
1110
224.0.0.0
239.255.255.255
255.255.255.255
/32
E
1111
240.0.0.0
255.255.255.254
255.255.255.255
/64

BROADCAST
La difusión amplia, difusión ancha o broadcast, es la transmisión de datos que serán recibidos por todos los dispositivos en una red. Envía información a todos los dispositivos que se encuentren conectados en la misma red.
Direct Broadcast Satellite (DBS), es el servicio que distribuye una señal de audio, vídeo o datos sobre una extensa zona predeterminada, haciendo uso de sistemas especialmente concebidos para ello, permitiendo la recepción con terminales de pequeño diámetro.
El dominio de difusión, más conocido como “dominio broadcast”, un segmento lógico de una red de computadoras.

HTTP

El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de sesión, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente.

DHCP

¿QUE ES DHCP?
El protocolo de configuración dinámica de host (DHCP) es un protocolo cliente / servidor que proporciona automáticamente un host de protocolo de Internet (IP) con su dirección IP y otra información de configuración relacionada, como la máscara de subred y la puerta de enlace predeterminada. Las RFC 2131 y 2132 definen DHCP como un estándar de Fuerza de trabajo de ingeniería de Internet (IETF) basado en el protocolo Bootstrap (BOOTP), un protocolo con el que DHCP comparte muchos detalles de implementación. DHCP permite que los hosts obtengan información de configuración de TCP / IP requerida de un servidor DHCP.
Windows Server® 2008 incluye el servicio del servidor DHCP, que es un componente de red opcional. Todos los clientes basados en Windows incluyen el cliente DHCP como parte de TCP / IP, incluido Windows Vista®, el sistema operativo Windows Server® ° 2003, el sistema operativo Windows® XP Professional, el sistema operativo Microsoft Windows® ° 2000 Professional, Microsoft Windows ° Sistema operativo NT® Workstation ° 4.0, sistema operativo Microsoft Windows® Millennium Edition y el sistema operativo Microsoft Windows® ° 98.
¿POR QUÉ USAR DHCP?
Todos los dispositivos en una red basada en TCP / IP deben tener una única dirección IP de unidifusión para acceder a la red y sus recursos. Sin DHCP, las direcciones IP para nuevas computadoras o computadoras que se mueven de una subred a otra se deben configurar manualmente; Las direcciones IP para computadoras que se eliminan de la red deben recuperarse manualmente.
Con DHCP, todo este proceso está automatizado y administrado centralmente. El servidor DHCP mantiene un grupo de direcciones IP y arrienda una dirección a cualquier cliente habilitado para DHCP cuando se inicia en la red. Debido a que las direcciones IP son dinámicas (arrendadas) en lugar de estáticas (asignadas permanentemente), las direcciones que ya no se usan se devuelven automáticamente al grupo para su reasignación.
El administrador de la red establece los servidores DHCP que mantienen la información de configuración de TCP / IP y proporcionan la configuración de la dirección a los clientes habilitados para DHCP en la forma de una oferta de arrendamiento. El servidor DHCP almacena la información de configuración en una base de datos que incluye:
Parámetros de configuración TCP / IP válidos para todos los clientes en la red.
Direcciones IP válidas, mantenidas en un grupo para asignarlas a clientes, así como direcciones excluidas.
Direcciones IP reservadas asociadas con clientes DHCP particulares. Esto permite la asignación consistente de una única dirección IP a un solo cliente DHCP.
La duración del arrendamiento, o el período de tiempo durante el cual se puede usar la dirección IP antes de la renovación del contrato de arrendamiento.
Un cliente habilitado para DHCP, al aceptar una oferta de alquiler, recibe:
Una dirección IP válida para la subred a la que se conecta.
Las opciones DHCP solicitadas, que son parámetros adicionales que un servidor DHCP está configurado para asignar a los clientes. Algunos ejemplos de opciones de DHCP son el enrutador (puerta de enlace predeterminada), los servidores DNS y el nombre de dominio DNS. Para obtener una lista completa de las opciones de DHCP, vea Herramientas y opciones de DHCP .
Beneficios de DHCP
En Windows Server 2008, el servicio del servidor DHCP proporciona los siguientes beneficios:
Configuración de dirección IP confiable . DHCP minimiza los errores de configuración causados por la configuración manual de la dirección IP, como errores tipográficos o conflictos de direcciones causados por la asignación de una dirección IP a más de una computadora al mismo tiempo.
Red reducida de administración . DHCP incluye las siguientes características para reducir la administración de red:
Configuración de TCP / IP centralizada y automatizada.
La capacidad de definir configuraciones TCP / IP desde una ubicación central.
La capacidad de asignar una gama completa de valores de configuración de TCP / IP adicionales mediante opciones de DHCP.
El manejo eficiente de los cambios de direcciones IP para los clientes que deben actualizarse con frecuencia, como los de computadoras portátiles que se mueven a diferentes ubicaciones en una red inalámbrica.
El reenvío de mensajes DHCP iniciales mediante el uso de un agente de retransmisión DHCP, que elimina la necesidad de un servidor DHCP en cada subred. 

WEB HOSTING

Web Hosting es el servicio que provee el espacio en Internet para los sitios web.
¿Qué significa “hosting”? Si deseas crear tu página web y que otros puedan visitarla, vas a necesitar publicar o “subir” los archivos de tu sitio (texto e imágenes) a un servicio de web hosting. En español, muchas veces se lo refiere como “alojamiento web” (si bien la palabra inglesa es mucho más empleada globalmente).
Estos servicios de hosting funcionan ofreciéndote computadoras de grandes prestaciones (servidores web), utilizando conexiones de alta velocidad además de muchas otras funcionalidades concernientes a seguridad y sistemas.
El hosting es la prestación en donde una empresa ofrece a su cliente el espacio físico (dentro de un ordenador conocido como “servidor”) para que almacene los datos de su website de modo que esté siempre online.









TRANSMICION DE DATOS

Modos de transmision de datos

En la actualidad, tenemos diferentes tipos de de transmision de datos de los que se usan de manera continua de las que tenemos nombraremos y tambien definiremos su uso.

1.     simplex
2.     Semidúplex (half – dúplex)
3.     Dúplex (full – dúplex)




Estas son unos de los aparatos que utilizamos en los tres tipos  de transmision de datos.


1.     simplex
En este modo solo es posible la transmisión en un sentido, del terminal que origina la información hacia el que la recibe y procesa. De los ejemplos que podemos mencionar estan:

v  Radio
v  Teclado
v  Ratón
v  Bocinas
v  Monitor
v  Televisión
v  Impresora




2.   Semidúplex (half – dúplex)
Permite la transmisión en ambos sentidos de manera alterna. Un ejemplo de este tipo son las transmisiones efectuadas por radioaficionados.

De los ejemplos que podemos mencionar son los siguientes:
  • scanner
  • disco duro
  • video conferencia




  
3.    Dúplex (full – dúplex)
Consiste en la transmisión en ambos sentidos de manera simultánea. Esta forma de trabajo es la más eficiente. Un ejemplo son las comunicaciones telefónicas.


De los tipos de transmicion de datos que tenemos, podemos concluir que cada uno de ellos nos sirven para momentos y equipos especificos asi comom su uso quee se le dara en tiempo real.


CARACTERISTICAS DE LA TELEMATICA

HISTORIA DE LA TELEMATICA




En 1970, la evolución de la informática necesitó la creación de nuevos servicios capaces de almacenar, recibir y procesar a distancia la información y los datos. Y así se inventó la tele informática, gracias a unas redes de telecomunicaciones. Estas redes permitieron mejorar las transmisiones de datos escritos para así dejar atrás el teléx y la telegrafía y se crearon la telecopia y otros servicios de oficina. Estos servicios informáticos provienen de una red de telecomunicaciones que se reagruparon con l nombre de “telemática”.

en 1976, en un informe encargado por el presidente francés y elaborado por Simón Nora y Alain Minc (conocido como informe Nora-Minc y distribuido por el título: "Informatización de la Sociedad") en el que se daba una visión increíblemente precisa de la evolución tecnológica futura. Ahora bien, el concepto, como se indica en este informe, también puede ligarse a un origen estadounidense: compunication, o como se utiliza más habitualmente Computer and Communications. No obstante, no es casualidad la diferencia entre los términos: responden a contextos diferentes, en efecto, hay matices claves a distinguir. Para aclarar esto, conviene situarse en el contexto de la época: por una parte Francia, ponía claro énfasis en las telecomunicaciones como motor de su transformación social (1976), mientras que Estados Unidos estaba viviendo una gran revolución de la informática. Así, comunication apunta a un modelo con mayor relevancia de los sistemas informáticos; telemática (télématique) por su parte, refiere a un mayor énfasis en la telecomunicación. Esta diferencia de origen se ha perdido, ya que esta disciplina científica y tecnológica ha convergido por completo a nivel mundial, para formar un único cuerpo de conocimiento bien establecido.

Que es la telematica

La telemática es el conjunto de servicios y técnicas que asocian las telecomunicaciones y la informática. La telemática ofrece comunicación e información, para el trabajo, el hogar y otros ámbitos personales. Agrupa la telecopia, el teletexto, las redes telemáticas como Internet y las comunicaciones inalámbricas. La base de cualquier comunicación es una transmisión de señal. Por eso no tenemos que confundir la comunicación con la transmisión sobre la que se basa.

Cada uno de los planos se estructura en subsistemas denominados entidades de protocolo, que a su vez se ubican en base a su funcionalidad en varios niveles. Estos niveles son agrupaciones de funcionalidad, y según la Modelo de interconexión de sistemas abiertos de la Organización Internacional de Normalización se componen de: nivel físico, nivel de enlace, nivel de red, nivel de transporte extremo a extremo, nivel de sesión, nivel de presentación y nivel de aplicación.
El plano de usuario, donde se distribuye y procesa la información de los servicios y aplicaciones finales;
El plano de señalización y control, donde se distribuye y procesa la información de control del propio sistema, y su interacción con los usuarios;
El plano de gestión, donde se distribuye y procesa la información de operación y gestión del sistema y los servicios, y su interacción con los operadores de la red.



Areas de aplicacion de la telematica

La Telemática cubre un campo científico y tecnológico de una considerable amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y sistemas de conmutación.
Trata también servicios como la tele-educación (e-learning), el comercio electrónico (e-commerce) o la administración electrónica (e-government), servicios Web, TV digital, la conmutación y la arquitectura de conmutadores, y también toca temas como el análisis de prestaciones, modelado y simulación de redes: optimización, planificación de la capacidad, ingeniería de tráfico y diseño de redes.

Ventajas y desventajas de la telematica

de todas las carcateristicas que engloba la telematica podemos recalcar algunas caracteristicas que hacen su ventaja principal.

permite la  rapidez y flexibilidad en la transmisión de informaciones escritas, debido a la telecopia.
permite que la conexión entre los programas con redes telemáticas sean de fáciles de manejar (Internet). 
Sus programas informáticos avanzados ofrecen un lenguaje simple y fácil para todos.

las desventajas pueden son:

economico: Estos servicios telemáticos exigen un elevado costo de instalación, debido a la distribución geográfica de sus usuarios, que exige a su vez el establecimiento de redes muy amplias.
tecnico:La utilización de materiales procedentes de distintos fabricantes dificulta la normalización técnica de la telemática. 
juridico:Algunos bancos de datos a los que puede accederse con demasiada facilidad amenazan las libertades individuales

webgrafia

http://telematica23.blogspot.mx/p/telematica-1.html
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/35_modos_de_transmisin_simplex_half_y_full_duplex.html