lunes, 20 de junio de 2011

Crear cuentas:

- Taringa:
1. En el buscador de google introducir "registrarse en taringa"
2. Darle clic en la opción de Taringa!-Downloads y ya adentro en registrate gratis
3. Poner la información requerida
4. Ya tienes tu cuenta

-Megaupload:
1. En el buscador de google introducir "megaupload.com"
2. Darle clic en la opción de suscripción gratuita
3. Introducir la información requerida
4. Ya tienes tu cuenta

- Rapishared
1.  En el buscador de google introducir rapishared
2. Crear cuenta
3. Introducir información
4. Ya tienes tu cuenta

lunes, 13 de junio de 2011

Malware

MALWARE
Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.
Propósitos:
Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de probar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa parecía haber sido elaborado como una travesura.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al graffiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envío masivo de spam por e-mail, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DoS como forma de extorsión entre otras cosas.
Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.
Tipos de Malware:
  • ADWARE: Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente o cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.
  • BACKDOOR: Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.
  • BADWARE ALCALINOS: Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.
  • BOMBA FORK: Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
  • BOTS: Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también creaban cuentas en los diferentes sitios que otorgan e-mailes gratuitos, para con estas cuentas realizar daños. También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.
  • BUGEs todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla.
  • CABALLO DE TROYA: Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Este software entra en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
  • COOKIES: Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.
  • CRACKERSAdemás de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.
  • CRYPTOVIRUS RANSOMWARE O SECUESTRADORES: Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la liberación del rehén).
  • DIALERS: Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.
  • EXPLOITS: Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
  • HIJACKERPrograma que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
  • HOAXES, JOKES O BULOS: Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una alarma de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.
  • KEYSTROKE O KEYLOGGER: Son programas espías, enviados por medio de troyanos que radicados en un computador, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos del equipo utilizado para saber lo que la víctima hizo, y enviarle de forma periódica, dicha información al craker creador, por medio de un archivo o por Internet al sitio del servidor Web, previamente establecido para el robo de dicha información.
  • LADILLA VIRTUALConocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.
  • LEAPFROG: Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.
  • PARÁSITO INFORMÁTICO: Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el parasito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parasito informático y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de Malware).
  • PHARMING: Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.
  • PHISHINGS: Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y te engañan para que introduzcas tu contraseña y tu información personal.
  • PORNWARE: Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.
  • RABBIT O CONEJOS: Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.
  • RISKWARE: Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
  • ROOTKIT: Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
  • SCUMWARE O ESCORIA: Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.
  • SPAMSe le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.
  • SPYWARE: Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de Troya.
  • VENTANAS EMERGENTES O POP-UPS: Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
  • WORMS O GUSANOS: Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

jueves, 9 de junio de 2011

Tecnología Wimax:

Tecnología Wimax

WiMAX, siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una normade transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.

Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio.

Actualmente se recogen dentro del estándar 802.16, existen dos variantes:
Uno de acceso fijo, (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbps con radios de célula de hasta 6 Km, ancho de banda que es compartido por todos los usuarios de la célula.
Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE, (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante "no licenciado", compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel).


§  Distancias de hasta 80 kilómetros, con antenas muy direccionales y de alta ganancia.
§  Velocidades de hasta 75 Mbps, 35+35 Mbps, siempre que el espectro esté completamente limpio.
§  Facilidades para añadir más canales, dependiendo de la regulación de cada país.
§  Anchos de banda configurables y no cerrados,sujeto a la relación de espectro.
§  Permite dividir el canal de comunicación en pequeñas subportadoras (Dos tipos Guardias y Datos).
Wimax puede reemplazar los servicios de cable y DSL, dando un acceso a Internet universal prácticamente en cualquier sitio al que vayas. Puede ser también más efectivo que el Wifi – simplemente encendiendo nuestro ordenador, nos conectará automáticamente a la antena Wimax más cercana que esté disponible.
n términos prácticos, Wimax podría operar de una forma similar a Wifi pero a velocidad más altas, a más distancia y con un número mayor de usuarios. Podría cubrir las áreas urbanas y rurales considerados zonas “ciegas” que en la actualidad no tienen acceso a Internet de banda ancha porque las compañías de teléfono o cable no han extendido el cableado a esas localizaciones remotas.

miércoles, 8 de junio de 2011

Tipos de Diagramas:

§  Diagrama de Gantt: Es una popular herramienta gráfica cuyo objetivo es mostrar el tiempo de dedicación previsto para diferentes tareas o actividades a lo largo de un tiempo total determinado. A pesar de que, en principio, el diagrama de Gantt no indica las relaciones existentes entre actividades, la posición de cada tarea a lo largo del tiempo hace que se puedan identificar dichas relaciones e interdependencias. Fue Henry Laurence Gantt quien, entre 1910 y 1915, desarrolló y popularizó este tipo de diagrama en Occidente.
§  Diagrama de colaboración: Es esencialmente un diagrama que muestra interacciones organizadas alrededor de los roles. A diferencia de los diagramas de secuencia, los diagramas de comunicación muestran explícitamente las relaciones de los roles. Por otra parte, un diagrama de comunicación no muestra el tiempo como una dimensión aparte, por lo que resulta necesario etiquetar con números de secuencia tanto la secuencia de mensajes como los hilos concurrentes.
§  Diagrama de Pareto: Es una gráfica para organizar datos de forma que estos queden en orden descendente, de izquierda a derecha y separados por barras. Permite, pues, asignar un orden de prioridades.
§  Diagrama de Venn: Son ilustraciones usadas en la rama de la Matemática y Lógica de clases conocida como teoría de conjuntos. Estos diagramas se usan para mostrar gráficamente la agrupación de cosas elementos en conjuntos, representando cada conjunto mediante un círculo o un óvalo. La posición relativa en el plano de tales círculos muestra la relación entre los conjuntos. Por ejemplo, si los círculos de los conjuntos A y B se solapan, se muestra un área común a ambos conjuntos que contiene todos los elementos contenidos a la vez en A y en B. Si el círculo del conjunto A aparece dentro del círculo de otro B, es que todos los elementos de A también están contenidos en B.
§  Diagrama de Euler: Es una manera diagramática de representar a los conjuntos y sus relaciones. Son una representación moderna de los círculos de Euler, los cuales deben su nombre a su creador, Leonhard Euler.
§  Diagrama de Carroll: Es un diagrama usado para agrupar cosas de una manera sí/no. Números y objetos son categorizados como x (teniendo una cualidad x) o no x (no teniendo este atributo). Son llamados así en alusión a Lewis Carroll, el seudónimo de Charles Lutwidge Dodgson, el famoso autor deAlicia en el País de las Maravillas quien también era matemático.
§  Diagrama de bloques: Es la representación gráfica del funcionamiento interno de un sistema, que se hace mediante bloques y sus relaciones, y que, además, definen la organización de todo el proceso interno, sus entradas y sus salidas.
§  Diagrama de fase: Se denomina diagrama de fase a la representación gráfica de las fronteras entre diferentes estados de la materia de un sistema, en función de variables elegidas para facilitar el estudio del mismo. Cuando en una de estas representaciones todas las fases corresponden a estados de agregación diferentes se suele denominar diagrama de cambio de estado.
§  Diagrama de flujo: Es una representación gráfica de un algoritmo o proceso. Se utiliza en disciplinas como la programación, la economía, los procesos industriales y la psicología cognitiva. Estos diagramas utilizan símbolos con significados bien definidos que representan los pasos del algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y de término.
§  Diagrama causal: es la representación gráfica de las relaciones múltiples de causa - efecto entre las diversas variables que intervienen en un proceso. En teoría general de sistemas, un diagrama causal es un tipo de diagrama que muestra gráficamente las entradas o inputs, el proceso, y las salidas o outputs de un sistema (causa-efecto), con su respectiva retroalimentación (feedback) para el subsistema de control.
§  Diagrama de bloques de modelo matemático: Describen el comportamiento de un sistema físico o real, también pueden ser representados mediante diagrama de bloques. Estos diagramas y sus relaciones están definidas y tienen reglas básicas que mejoran el análisis mediante su comprensión. Un modelo matemático lineal en el dominio de la frecuencia puede tener representación mediante los elementos que se describen a continuación.
§  Diagrama de bloques en Sistemas de control: Es la representación gráfica de las funciones que lleva a cabo cada componente y el flujo de señales donde cada función de transferencia tiene un bloque asignado y éstos se unen por flechas que representan el flujo de señales.
§  Diagramas de equilibrio: Son gráficas que representan las fases y estado en que pueden estar diferentes concentraciones de materiales que forma una aleación a distintas temperaturas. Dichas temperaturas van desde la temperatura por encima de la cual un material está en fase liquida hasta la temperatura ambiente y en que generalmente los materiales están en estado sólido. Existen diferentes diagramas de equilibrio según los materiales sean totalmente solubles en estado sólido y liquido o sean miscibles a que sean insolubles. También pueden darse casos particulares. Uno de los diagramas de equilibrio más clásico es el de los aceros que tiene particularidades y donde afecta claramente la concentración y las diferentes cristalizaciones que puede darse en el hierro estando en estado sólido y a diferentes temperaturas.
§  Diagrama V de Gowin: No viene definición
§  Diagramas de UML (UML): En UML 2.0 hay 13 tipos diferentes de diagramas. Para comprenderlos de manera concreta, a veces es útil categorizarlos jerárquicamente
§  Gráficos existenciales: Se denomina Gráficos existenciales (en inglés: existential graphs) al sistema lógico y de notación creado por el lógico y filósofo norteamericano Charles Sanders Peirce. El sistema comprende tanto una notación gráfica original de proposiciones lógicas como también un sistema de cálculo lógico, es decir, un sistema formal de reglas de inferencia en el cual a partir de enunciados originales y reglas de transformación se generan nuevos enunciados derivados de los primeros.
§  Iconografía de las correlaciones: Uno de los métodos de análisis de datos, consiste en reemplazar una matriz de correlación por un esquema donde las correlaciones «notables» son representadas por un trazo continuo (correlación positiva), o un trazo punteado (correlación negativa).

lunes, 30 de mayo de 2011

UMTS

UMTS
Sistema Universal de Telecomunicaciones Móviles (Universal Mobile Telecommunications System - UMTS) es una de las tecnologías usadas por los móviles de tercera generación (3G, también llamado W-CDMA), sucesora de GSM, debido a que la tecnología GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios considerados de Tercera Generación.
Aunque inicialmente esté pensada para su uso en teléfonos móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser utilizada por otros.
Sus tres grandes características son las capacidades multimedia, una velocidad de acceso a Internet elevada, la cual también le permite transmitir audio y video en tiempo real; y una transmisión de voz con calidad equiparable a la de las redes fijas. Además, dispone de una variedad de servicios muy extensa
UMTS permite introducir muchos más usuarios a la red global del sistema, y además permite incrementar la velocidad a 2 Mbps por usuario móvil[cita requerida].
Está siendo desarrollado por 3GPP (3rd Generation Partnership Project), un proyecto común en el que colaboran: ETSI (Europa)ARIB/TIC (Japón)ANSI T-1 (USA)TTA (Korea)CWTS (China). Para alcanzar la aceptación global, 3GPP va introduciendo UMTS por fases y versiones anuales. La primera fue en 1999, describía transiciones desde redes GSM. En el 2000, se describió transiciones desde IS-95 y TDMAITU es la encargada de establecer el estándar para que todas las redes 3G sean compatibles.
UMTS ofrece los siguientes servicios:
§  Facilidad de uso y bajos costes: UMTS proporcionará servicios de uso fácil y adaptable para abordar las necesidades y preferencias de los usuarios, amplia gama de terminales para realizar un fácil acceso a los distintos servicios y bajo coste de los servicios para asegurar un mercado masivo. Como el roaming internacional o la capacidad de ofrecer diferentes formas de tarificación[cita requerida].
§  Nuevos y mejorados servicios: Los servicios de voz mantendrán una posición dominante durante varios años. Los usuarios exigirán a UMTS servicios de voz de alta calidad junto con servicios de datos e información. Las proyecciones muestran una base de abonados de servicios multimedia en fuerte crecimiento hacia el año 2010, lo que posibilita también servicios multimedia de alta calidad en áreas carentes de estas posibilidades en la red fija, como zonas de difícil acceso. Un ejemplo de esto es la posibilidad de conectarse a Internet desde el terminal móvil o desde el ordenador conectado a un terminal móvil con UMTS.
§  Acceso rápido: La principal ventaja de UMTS sobre la segunda generación móvil (2G), es la capacidad de soportar altas velocidades de transmisión de datos de hasta 144 kbit/s sobre vehículos a gran velocidad, 384 kbit/s en espacios abiertos de extrarradios y 7.2 Mbit/s con baja movilidad (interior de edificios)[cita requerida]. Esta capacidad sumada al soporte inherente del protocolo de Internet (IP), se combinan poderosamente para prestar servicios multimedia interactivos y nuevas aplicaciones de banda ancha, tales como servicios de video telefonía y video conferencia y transmisión de audio y video en tiempo real.
La estructura de redes UMTS esta compuesta por dos grandes subredes: la red de telecomunicaciones y la red de gestión. La primera es la encargada de sustentar la transmisión de información entre los extremos de una conexión. La segunda tiene como misiones la provisión de medios para la facturación y tarificación de los abonados, el registro y definición de los perfiles de servicio, la gestión y seguridad en el manejo de sus datos, así como la operación de los elementos de la red, con el fin de asegurar el correcto funcionamiento de ésta, la detección y resolución de averías o anomalías, o también la recuperación del funcionamiento tras periodos de apagado o desconexión de algunos de sus elementos. Dentro de este apartado vamos a analizar sólo la primera de las dos subredes, esto es, la de telecomunicaciones.
UMTS usa una comunicación terrestre basada en una interfaz de radio W-CDMA, conocida como UMTS Terrestrial Radio Access (UTRA). Soporta división de tiempo duplex (TDD) y división defrecuencia duplex (FDD). Ambos modelos ofrecen ratios de información de hasta 2 Mbps.
Una red UMTS se compone de los siguientes elementos:
§  Núcleo de red (Core Network). El núcleo de red incorpora funciones de transporte y de inteligencia. Las primeras soportan el transporte de la información de tráfico y señalización, incluida la conmutación. El encaminamiento reside en las funciones de inteligencia, que comprenden prestaciones como la lógica y el control de ciertos servicios ofrecidos a través de una serie de interfaces bien definidas; también incluyen la gestión de la movilidad. A través del núcleo de red, el UMTS se conecta con otras redes de telecomunicaciones, de forma que resulte posible la comunicación no sólo entre usuarios móviles UMTS, sino también con los que se encuentran conectados a otras redes.
§  Red de acceso radio (UTRAN). Desarrollada para obtener altas velocidades de transmisión. La red de acceso radio proporciona la conexión entre los terminales móviles y el Core Network. En UMTS recibe el nombre de UTRAN (Acceso Universal Radioeléctrico Terrestre) y se compone de una serie de subsistemas de redes de radio (RNS) que son el modo de comunicación de la red UMTS. Un RNS es responsable de los recursos y de la transmisión / recepción en un conjunto de celdas y esta compuesto de un RNC y uno o varios nodos B. Los nodos B son los elementos de la red que se corresponden con las estaciones base. El Controlador de la red de radio (RNC) es responsable de todo el control de los recursos lógicos de una BTS (Estación Base Transmisora).
§  UE (User Equipment). Se compone del terminal móvil y su módulo de identidad de servicios de usuario/suscriptor (USIM) equivalente a la tarjeta SIM del teléfono móvil.
Parte también de esta estructura serían las redes de transmisión empleadas para enlazar los diferentes elementos que la integran. Como los protocolos UU y IU.
Un ejemplo de una conexión a la red UMTS desde un terminal sería el que se explica con el siguiente diagrama:
Partimos de nuestro dispositivo 3G ya sea un teléfono móvil o una tarjeta para ordenadores compatible con esta red, nuestros datos llegan al NodoB que es el encargado de recoger las señales emitidas por los terminales y pasan al RNC para ser procesadas, estos dos componentes es lo que llamamos UTRAN, desde el UTRAN pasa al núcleo de la red que está dividido en conmutadores que distribuyen los datos por los diferentes sistemas, según vayan a uno u otro seguirán un camino pasando por el MSC (Mobile services Switching Center), o por el SGSN (Serving GPRS Support Node) y posteriormente por el GGSN (Gateway GPRS Support Node).