lunes, 16 de abril de 2012


Seguridad de la red


Hoy en día todos dependemos de la informacion  que radica y generamos en nuestras computadoras ; estos objetos ya no se encuentran aislados como en los 80´s y principios  de los 90´s; si no por el contrario, hoy dependemos de una conexión fisica  para podernos comunicar, el avance que se ha tenido con las redes  nos ha permitido solucionar problemas  y hacer provecho de sistemas  que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadoraenvía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

Tipos de ataques

Ataques de intromisiónEste tipo de ataque es cuando alguien abr  e archivos  uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su intereses . Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organizacion o empresas 

Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos . Es muy común este tipo de ataque en bancos  y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos  a los usuarios legítimos del sistema , de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el el control  dela empresa , deteniendo su administra o inclusive su produccion , causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones , se puede inutilizar dispositivos de comunicacion  (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda  este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas  de credito  sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.

Es importante mencionar, que así como se llevan estos tipos de ataques en  medios  electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura , intervención de correo, cartas , estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y  de dispositivos, suceden por casualidad o simplemente por que existen los hackers .

Lo que motiva a un pirata informático y/o hacker  a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero  fácil" y un propósito mal intencionado o también definido como vandalismo o  territeorismo  .

Los metodos  tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programacion , desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de ip ; códigos malintencionados y virus 

Ingeniería social

Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en laorganización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.

Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a Internet y estas deben de estar protegidas mediante muros de fuego que actúan de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) ó lógico (software).

Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de Internet.

Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es altera desde su creación hasta su lectura por el receptor.

El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para hacer análisis de paquetes y errores en las redes.

La seguridad física: La seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa. Ninguna cantidad de seguridad técnica puede proteger la información confidencial si no se controla el acceso físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información.


Modelo OSI

En este modelo todas las tareas necesarias para una comunicacion se divide en niveles .  Todos los niveles estan definidos y no interfieren entre si.  De acuerdo a este modelo existen 7 niveles de trabajo y cada una tiene si propio protocolo de control.

** Nivel 1 "Fisico": En este nivel se define las caracteristicas mecanicas y electricas de la red que son necesarias para obtener una conexion fisica. Se definen los cables , los hubs, las computadoras y tipos de señales, se definen el tipo de red que se va a utilizar.

** Nivel 2 "Enlace de datos": Este nivel se define como seran transferidos los paquetes de datos entre los usuarios. Se definen los formatos de los paquetes de datos, las direcciones, se detectan los errores y la manera de transmicion de datos.

** Nivel 3 "Red": En este nivel se define la ruta de los paquetes a través de la Red hasta su usuario final, es decir el trafico de la red. En este nivel se utilizan protocolos IP.

** Nivel 4 "Transporte": En este nivel se asegura la transferencia de la informacion. Se define la conexion entre las computadoras, transmisoras y receptoras. Se asegura que los datos del proceso del nivel mas alto. Usualmente encapsulados en paquetes y llega a su destino en el orden correcto.

** Nivel 5 "Sesion": En este nivel se organizan las funciones que permiten a los usuarios comunicarse entre si en una misma red. Se administra el sistema, se ponen las contraseñas, se define la sincronizacion y a donde se dirigue el trafico.

** Nivel 6 "Presentacion": En este nivel se define el formato incluyendo la sintaxis del intercambio de los datos entre los equipos. Por ejemplo: el nivel de aplicacion pueda entregar datos en un formato especial como ASKI u otro, al nivel de presentacion donde este formato se transforma en un formato comodo para transmicion.

** Nivel 7 "Aplicacion": Este nivel se define como el usuario accesa a la red. Se encarga del intercambio de informacion entre los usuarios y el sistema operativo. Entre los usuarios pueden transmitir diferentes programas y archivos.


Intranet

Los intranets son redes privadas que se han creado utilizando las normas y protocolos de internet, apartan la interfaz de exploración  de Word Wide Web (www) a la información y servicios almacenados en una red de area local (LAN) corporativa.  Los intranets son atractivos porque disminuyen el costo de mantenimiento de una red interna y al mismo tiempo aumenta la productividad ya que ofrece a los usuarios acceso mas eficaz a la informacion y a los servicios que necesitan.

La intranet esta basada en los estandares y protocolos abiertos desarrollados en internet, estos estandares abiertos soportan aplicaciones y servicios como correo electronico, trabajo en grupo, servicio de directorio, seguridad, acceso a la base de datos, compartición de información y administración de sistema.

Las intranets tambien se pueden utilizar para permitir a las empresas  llevar a cabo transacciones de negocio a negocio como hacer pedidos, enviar facturas y efectuar pagos, para mayor seguridad estas transacciones de intranet a intranet no necesitan salir nunca a internet pero pueden viajar por lineas alquiladas privadas

***Beneficiso

  -Mayor eficacia organizacional y productividad

  -Ahorro de recursos y la preparacion de la empresa en una tecnologia fundamental para la supervivencia en la nueva economia en las áreas funcionales de servicio al cliente, ventas y marketing

  -Mejoría en el clima organización con efectos directos en la satisfacción de sus clientes y accionistas

***Desventajas

  -Los aspectos de seguridad  son muy importantes, las intranets son redes expuestas notables riesgos de seguridad

  -Con frecuencia vemos información desactualizada mal gestionada porque no se ha elegido el vehículo apropiado o porque los boletines están inclinados


Pasos para montar un cable de  "Par Trenzado"

*Elementos necesarios para construir un cable


 a) cable de Par Trenzado en nuestro caso el cable flexible no apantallado (UTP)

  b) categoria 5e

  c) Crimpadora
  d) Dos conectores RJ-45

*Pasos para montar el cable

Segun el tipo de conexion que vallamos a efectuar montaremos un cable paralelo o un cable cruzado

1.- Cortamos el cable necesario de manera que siempre sobre algo mas de la distancia estimada recordar que no debe superar la distancia de los 90 cm, cuanto mayor sea la distancia la perdida y las interferencias seran mayores.

2.- Si vamos a usar una capucha de plastico para proteger el cable es el momento de introducirla del cable

3.- Cortamos un poco la cubierta exterior ó camisa del cable con la cuchilla de la crimpadora.  El corte sera de unos 2 cm para ellos pellizcamos la funda, creando una muesca alrededor, despues tiramos y sacamos la cubierta.

4.- Ya tenemos a la vista todos los cables, los separamos, observamos como estan trenzados por partes de colores cada color con su blanco color

5.- Desenrollamos los cables y los ponemos en el orden de colores (de izquierda a derecha) que vamos a introducir en el conectar

6.- Se cortan con la crimpadora de forma que todos queden a la misma altura y a una distancia de unos 13 cm

7.- Una vez que tenemos todos los hilos a la misma altura en el orden de colores deseados y el corte es de unos 13 cm pasamos a introducir los hilos dentro del conector vigilando que cada uno entre por su carril hasta que todos hagan tope con el fondo.


miércoles, 22 de febrero de 2012

martes, 21 de febrero de 2012

REDES




¿QUE ES UNA RED?

Existen varias definiciones acerca de que es red, algunas de las cuales son:
·   Conjunto de  centralizadas o distribuidas, con el fin de compartir recursos hardware & software 
·  Sistema de transmisión de  datos  que permite el intercambio de informacion entre ordenadores.
·                     Conjunto de nodos "computador " conectados entre sí.   

TIPOS DE REDES 


Existen 3 tipos y son los siguientes:

·                     Redes de Área Local (LAN)

Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.

·                     Redes de Área Metropolitana (MAN)

Son una versión mayor de la LAN y utilizan una tecnología muy similar.  Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

·                     Redes de Área Amplia (WAN)

Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos: 
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred. 
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. 
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

TIPOS DE REDES LOCALES Y ESTANDARES

ETHERNET: 
  Es un estándar de redes de area local para computadores con acceso al medio por contienda. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether  Ethernet define las características de cableado y señalización denivel fisico y los formatos de tramas de datos del nivel de  enlace de datos del modelo OSI.

TOKEN RING:

Tes una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de ethernet; actualmente no es empleada en diseños de redes.

ARCE NET:

Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el Token Ring Tiene una topología física en forma de estrella, utilizando cable coaxial y hubs pasivos o activos. Fue desarrollada por Datapoint Corporation en el año 1997
Transmite 2 megabits por segundo y soporta longitudes de hasta 600 metros. Actualmente se encuentran en desuso en favor de las Ethernet.  

 TIPOS DE TOPOLOGIAS 

¿QUE ES UNA TOPOLOGIA?

Es el esquema de cómo están conectadas las computadoras que conforman una red. Predominan tres tipos de topologías: Bus, Estrella y Anillo.
·                     Topología de Bus / Linear Bus
    Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.

·                     Topología de Bus

    Ventajas de la topología de Bus:


    · Es fácil conectar nuevos nodos a la red.
    · Requiere menos cable que una topología estrella.
    Desventajas de la topología de Bus:

    · Toda la red se caería si hubiera una ruptura en el cable principal.
    · Se requieren terminadores.
    · Es difícil detectar el origen de un problema cuando toda la red "cae".
    · No se debe utilizar como única solución en un gran edificio. 

·                     Topología de estrella / Star

    En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hub.
    Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas las funciones de red además de actuar como amplificador de los datos. Esta configuración se suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable coaxial o fibra óptica. Tanto Ethernet como LocalTalk utilizan este tipo de topología.
Topología estrella

    Ventajas de la topología de estrella
:

    · Gran facilidad de instalación.
    · Posibilidad de desconectar elementos de red sin causar problemas.
    · Facilidad para la detección de fallo y su reparación.
    Desventajas de la topología de estrella:

    · Requiere más cable que la topología de bus.
    · Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
    · Se han de comprar hubs o concentradores.
Topología de Estrella cableada / Star-Wired Ring
    Físicamente parece una topología estrella pero el tipo de concentrador utilizado, la MAU se encarga de interconectar internamente la red en forma de anillo. Esta topología es la que se utiliza en redes Token-Ring.

Topología de estrella cableada

·                     Topología de Árbol / Tree

    La topología de árbol combina características de la topología de estrella con la de bus. Consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red.

Topología de árbol

    Ventajas de la topología de árbol:

    · Cableado punto a punto para segmentos individuales.
    · Soportado por multitud de vendedores de software y de hardware.
    Desventajas de la topología de árbol:

    · La medida de cada segmento viene determinada por el tipo de cable utilizado.
    · Si se viene abajo el segmento principal todo el segmento se viene abajo.
    · Es más difícil la configuración. 

TIPOS DE CABLEADO DE UNA RED  
·                      Cable Coaxial

Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado,
El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.
Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente).
El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos.
Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico) rodea todo el cable.
El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado. 
La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.
Tipos de cable coaxial
Hay dos tipos de cable coaxial:
·                     Cable fino (Thinnet).
·                     Cable grueso (Thicknet).

·                                             Cable por par trenzado 

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP).
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.
El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados depende del objetivo con el que se instale el cable. 

La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP 
 
·                     Cable de fibra optica

En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.
El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.
Composición del cable de fibra óptica
Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio.
Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe.Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección.