lunes, 10 de mayo de 2010

HACKERS

Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rapida pero poco eleganmte a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad.
TIPOS DE HACKERS
Un hacker de sombrero blanco , se refiere a una etica hacker que se centra en asegurar y proteger los sistemas de tecnologias de la informacion y la comunicacion. Estas personas suelen trabajar para empresas de seguridad informatica las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».
Por el contrario, un hacker de sombrero negro es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores.

Las tácticas de posicionam,iento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de busqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de busqueda.

lunes, 12 de abril de 2010

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz

Bluetooth

De Wikipedia, la enciclopedia libre

Teclado bluetooth enlazado a un computador de bolsillo.
Un auricular para teléfono móvil por Bluetooth.

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,5 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

  • Facilitar las comunicaciones entre equipos móviles y fijos...
  • Eliminar cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

[editar]

Bluetooth bw.png

El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas.

Usos y aplicaciones [editar]

Apple Mighty Mouse con tecnología Bluetooth.

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo coste.

Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras.

ClasePotencia máxima permitida
(mW)
Potencia máxima permitida
(dBm)
Rango
(aproximado)
Clase 1100 mW20 dBm~100 metros
Clase 22.5 mW4 dBm~25 metros
Clase 31 mW0 dBm~1 metro

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.

Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:

VersiónAncho de banda
Versión 1.21 Mbit/s
Versión 2.0 + EDR3 Mbit/s
UWB Bluetooth
(propuesto)
53 - 480 Mbit/s

Perfiles Bluetooth [editar]

Artículo principal: Perfil Bluetooth

Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles Bluetooth. Estos definen el uso del canal Bluetooth. Así como canalizar al dispositivo que se quiere vincular.

Lista de aplicaciones [editar]

  • Conexión sin cables vía OBEX.
  • Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
  • Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
  • Controles remotos (tradicionalmente dominado por el infrarrojo).
  • Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.
  • Las consolas Sony PlayStation 3 y Nintendo Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos.

Versiones [editar]

  • Bluetooth v.1.1: en 1994, Ericsson inició un estudio para investigar la viabilidad de una nueva interfaz de bajo costo y consumo para la interconexión vía radio (eliminando así cables) entre dispositivos como teléfonos móviles y otros accesorios. El estudio partía de un largo proyecto que investigaba unos multicomunicadores conectados a una red celular, hasta que se llegó a un enlace de radio de corto alcance, llamado MC link. Conforme este proyecto avanzaba se fue haciendo claro que éste tipo de enlace podía ser utilizado ampliamente en un gran número de aplicaciones, ya que tenía como principal virtud que se basaba en un chip de radio.
  • Bluetooth v.1.2: a diferencia de la 1.1, provee una solución inalámbrica complementaria para co-existir Bluetooth y Wi-Fi en el espectro de los 2.4 GHz, sin interferencia entre ellos. La versión 1.2 usa la técnica "Adaptive Frequency Hopping (AFH)", que ejecuta una transmisión más eficiente y un cifrado más seguro. Para mejorar las experiencias de los usuarios, la V1.2 ofrece una calidad de voz (Voice Quality - Enhanced Voice Processing) con menor ruido ambiental, y provee una más rápida configuración de la comunicación con los otros dispositivos bluetooth dentro del rango del alcance, como pueden ser PDAs, HIDs (Human Interface Devices), computadoras portátiles, computadoras de escritorio, Headsets, impresoras y celulares.
  • Bluetooth v.2.0: creada para ser una especificación separada, principalmente incorpora la técnica "Enhanced Data Rate" (EDR) que le permite mejorar las velocidades de transmisión en hasta 3Mbps a la vez que intenta solucionar algunos errores de la especificación 1.2.
  • Bluetooth v.2.1: simplifica los pasos para crear la conexión entre dispositivos, además el consumo de potencia es 5 veces menor.
  • Bluetooth v3.0 (mediados 2009): aumenta considerablemente la velocidad de transferencia. La idea es que el nuevo Bluetooth trabaje con WiFi, de tal manera que sea posible lograr mayor velocidad en los smartphones.

Futuro de Bluetooth [editar]

Ultra Wide Band Bluetooth [editar]

El 28 de marzo de 2006, el Bluetooth SIG anunció su intención de utilizar Ultra-Wideband/MB-OFDM como capa física para futuras versiones de Bluetooth.

La integración de UWB creará una versión de la tecnología Bluetooth con opción a grandes anchos de banda. Esta nueva versión permitirá alcanzar los requisitos de sincronización y transferencia de grandes cantidades de datos así como de contenidos de alta definición para dispositivos portátiles, proyectores multimedia, televisores y teléfonos VOIP.

Al mismo tiempo, la tecnología Bluetooth continuará satisfaciendo las necesidades de aplicaciones de muy bajo consumo como ratones, teclados o auriculares mono permitiendo a los dispositivos seleccionar la capa física más apropiada para sus requisitos.

Ultra Low Power Bluetooth [editar]

El 12 de junio de 2007, Nokia y el Bluetooth SIG anunciaron que Wibree formará parte de la especificación de Bluetooth como versión de muy bajo consumo. Sus aplicaciones son principalmente dispositivos sensores o mandos a distancia. Puede resultar interesante para equipamiento médico. La propuesta de Nokia es utilizar esta tecnología como enlace de bajo coste hasta un teléfono móvil que actúe de puerta de enlace hacia otras tecnologías como hspda, Wi-Fi o incluso el mismo Bluetooth.

Información técnica [editar]

Artículo principal: Bluetooth (especificación)

La especificación de Bluetooth define un canal de comunicación de máximo 720 kb/s (1 Mbps de capacidad bruta) con rango óptimo de 10 m (opcionalmente 100 m con repetidores).

La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/s. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez.

La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W).

Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9×9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.

El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, un salto diferente de señal es usado para cada paquete. Por otro lado, la conmutación de circuitos puede ser asíncrona o síncrona. Tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono, pueden ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de transferencia de 64 kb/s en cada sentido, la cual es suficientemente adecuada para la transmisión de voz. Un canal asíncrono puede transmitir como mucho 721 kb/s en una dirección y 56 kb/s en la dirección opuesta, sin embargo, para una conexión síncrona es posible soportar 432,6 kb/s en ambas direcciones si el enlace es simétrico.

Arquitectura hardware [editar]

El hardware que compone el dispositivo Bluetooth está compuesto por dos partes:

  • un dispositivo de radio, encargado de modular y transmitir la señal
  • un controlador digital, compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de los interfaces con el dispositivo anfitrión.

El LC o Link Controller está encargado de hacer el procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de capa física. Además, se encarga de las funciones de transferencia (tanto asíncrona como síncrona), codificación de Audio y cifrado de datos.

El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, para así simplificar su operación. Para ello, sobre el CPU corre un software denominado Link Manager que tiene la función de comunicarse con otros dispositivos por medio del protocolo LMP.

Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:

  • Envío y Recepción de Datos.
  • Empaginamiento y Peticiones.
  • Determinación de Conexiones.
  • Autenticación.
  • Negociación y determinación de tipos de enlace.
  • Determinación del tipo de cuerpo de cada paquete.
  • Ubicación del dispositivo en modo sniff o hold.

Bluetooth contra Wi-Fi [editar]

Bluetooth y Wi-Fi cubren necesidades distintas en los entornos domésticos actuales: desde la creación de redes y las labores de impresión a la transferencia de ficheros entre PDA y ordenadores personales. Ambas tecnologías operan en las bandas de frecuencia no reguladas (banda ISM).

Bluetooth [editar]

Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.

Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales.


El SIG de Bluetooth [editar]

vease Bluetooth SIG

Wi-Fi [editar]

Wi-Fi es similar a la red Ethernet tradicional y como tal el establecimiento de comunicación necesita una configuración previa. Utiliza el mismo espectro de frecuencia que Bluetooth con una potencia de salida mayor que lleva a conexiones más sólidas. A veces se denomina a Wi-Fi la “Ethernet sin cables”. Aunque esta descripción no es muy precisa, da una idea de sus ventajas e inconvenientes en comparación a otras alternativas. Se adecua mejor para redes de propósito general: permite conexiones más rápidas, un rango de distancias mayor y mejores mecanismos de seguridad.

Puede compararse la eficiencia de varios protocolos de transmisión inalámbrica, como Bluetooth y Wi-Fi, por medio de la capacidad espacial (bits por segundo y metro cuadrado).

Véase también [editar]

martes, 2 de marzo de 2010

TOPOLOGIA DE UNA RED

Qué es la topología de una red?

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.

Topología de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también).
Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

Topología de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). Cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.



Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.

Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas
























viernes, 19 de febrero de 2010

CODIFICACION DE DATOS

CODIFICACION DE DATOS
Estos son:
Codificación Binaria.
Código ASCII


Codificación Binaria.
¿Primero qué es bit? El término bit (abreviado con la minúscula b) significa dígito binario, y corresponde al número 0 o 1 en la numeración binaria. Es la unidad de información más pequeña que puede manipular una máquina digital. Es posible representar esta información binaria:
con una señal eléctrica o magnética que, más allá de un cierto nivel, representa el 1,
a través de la aspereza o profundidad de los hoyos de una superficie,
utilizando circuitos eléctricos, componentes eléctricos que poseen dos condiciones estables (una que representa al 1 y la otra al 0).
Sus principios surgió a finales de la década de 1930, Claude Shannon mostró que utilizando interruptores que se encontraban cerrados para "verdadero" y abiertos para "falso", se podían llevar a cabo operaciones lógicas asignando el número 1 a "verdadero" y el número 0 a "falso".
Este sistema de codificación de información se denominó binario. Es la forma de codificación que permite el funcionamiento de los ordenadores. El sistema binario utiliza dos condiciones (representadas por los dígitos 0 y 1) para codificar información.


Código ASCII
El código ASCII (acrónimo inglés de American Standard Code for Information (Código Estadounidense Estándar para el Intercambio de Información), es un código de caracteres basado en el alfabeto latino.
Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre como se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. A menudo las personas se confunden con los códigos ALT de teclado y los códigos ASCII.


TABLA CORRESPONDIENTE AL CÓDIGO ASCII
32


77
M

122
z

167
º

212

33
!
78
N
123
{
168
¿
213

34

79
O
124

169
¬
214

35
#
80
P
125
}
170
¬
215

36
$
81
Q
126
~
171
½
216

37
%
82
R
127
-
172
¼
217

38
&
83
S
128
Ç
173
¡
218

39
'
84
T
129
ü
174
«
219

40
(
85
U
130
é
175
»
220

41
)
86
V
131
â
176

221

42
*
87
W
132
ä
177

222

43
+
88
X
133
à
178

223

44
,
89
Y
134
å
179

224
α
45
-
90
Z
135
ç
180

225
ß
46
.
91
[
136
ê
181

226
Γ
47
/
92
\
137
ë
182

227
π
48
0
93
]
138
è
183

228
Σ
49
1
94
^
139
ï
184

229
σ
50
2
95
_
140
î
185

230
μ
51
3
96
`
141
ì
186

231
τ
52
4
97
a
142
Ä
187

232
Φ
53
5
98
b
143
Å
188

233
θ
54
6
99
c
144
É
189

234
Ω
55
7
100
d
145
æ
190

235
δ
56
8
101
e
146
Æ
191

236

57
9
102
f
147
ô
192

237
Ǿ
58
:
103
g
148
ö
193

238
ε
59
;
104
h
149
ò
194

239

60
< 61 =" 106">
107
k
152
ÿ
197

242

63
?
108
l
153
Ö
198

243

64
@
109
m
154
Ü
199

244

65
A
110
n
155
¢
200

245

66
B
111
o
156
£
201

246
÷
67
C
112
p
157
¥
202

247

68
D
113
q
158
Pt
203

248
°
69
E
114
r
159
ƒ
204

249
·
70
F
115
s
160
á
205

250
·
71
G
116
t
161
í
206

251

72
H
117
u
162
ó
207

252
n
73
I
118
v
163
ú
208

253
²
74
J
119
w
164
ñ
209

254

75
K
120
x
165
Ñ
210



76
L
121
y
166
ª
211




Codificación de datos.


- En un sistema analógico de transmisión.
- En la transmisión analógica, la señal que transporta la información es continua, en la señal digital es discreta. La forma más sencilla de transmisión digital es la binaria, en la cual a cada elemento de información se le asigna uno de dos posibles estados.
- Para identificar una gran cantidad de información se codifica un número específico de bits, el cual se conoce como carácter. Esta codificación se usa para la información e escrita.
- Ej: Teletipo = Servicio para la transmisión de un telegrama.
Según el sentido de la transmisión podemos encontrarnos con los siguientes tipos:


Transmisión digital.
Existen notables ventajas lo cual hace que tenga gran aceptación cuando se compara con la analógica. Estas son:
- El ruido no se acumula en los repetidores.
- El formato digital se adapta por si mismo de manera ideal a la tecnología de estado sólido, particularmente en los circuitos integrados.
- La mayor parte de la información que se transmite en una red portadora es de naturaleza analógica,
- Ejemplo: La voz.


Transmisión Asíncrona.
- Esta se desarrolló para solucionar el problema de la sincronía y la incomodidad de los equipos.
- En este caso la temporización empieza al comienzo de un caracter y termina al final, se añaden dos elementos de señal a cada caracter para indicar al dispositivo receptor el comienzo de este y su terminación.
- Al inicio del carácter se añade un elemento que se conoce como "Start Space"(espacio de arranque),y al final una marca de terminación.
- Para enviar un dato se inicia la secuencia de temporización en el dispositivo receptor con el elemento de señal y al final se marca su terminación.
- Transmisión Sincronía
- Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de datos, se envían señales para la identificación de lo que va a venir por la línea, es mucho mas eficiente que la Asíncrona pero su uso se limita a líneas especiales para la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecer problemas.


Transmisión de Datos en Serie.
- En este tipo de transmisión los bits se trasladan uno detrás del otro sobre una misma línea, también se transmite por la misma línea.
n Este tipo de transmisión se utiliza a medida que la distancia entre los equipos aumenta a pesar que es más lenta que la transmisión paralelo y además menos costosa. Los transmisores y receptores de datos serie son más complejos debido a la dificultad en transmitir y recibir señales a través de cables largos.
- La conversión de paralelo a serie y viceversa la llevamos a cabo con ayuda de registro de desplazamiento.
- La transmisión serie es sincrona si en el momento exacto de transmisión y recepción de cada bit esta determinada antes de que se transmita y reciba y asincrona cuando la temporizacion de los bits de un caracter no depende de la temporizacion de un caracter previo.


Transmisión en Paralelo.
- La transmisión de datos entre ordenadores y terminales mediante cambios de corriente o tensión por medio de cables o canales; la transferencia de datos es en paralelo si transmitimos un grupo de bits sobre varias líneas o cables.
- En la transmisión de datos en paralelo cada bit de un caracter se transmite sobre su propio cable. En la transmisión de datos en paralelo hay un cable adicional en el cual enviamos una señal llamada strobe ó reloj; esta señal le indica al receptor cuando están presentes todos los bits para que se puedan tomar muestras de los bits o datos que se transmiten y además sirve para la temporización que es decisiva para la correcta transmisión y recepción de los datos.
- La transmisión de datos en paralelo se utiliza en sistemas digitales que se encuentran colocados unos cerca del otro, además es mucho mas rápida que la serie, pero además es mucho mas costosa.