Beruflich Dokumente
Kultur Dokumente
REDES INFORMÁTICAS Y SU
SEGURIDAD
Contenidos:
1.-Introducción: 3
2.-Redes informáticas: 3
2.1.-Definición de Red informática: 3
2.2.-Composición: 3
3.-Tipos de red: 3
3.1.-Según su alcance: 3
3.2.-Según su arquitectura de red 3
3.2.1.-Cliente-Servidor: 4
3.2.2.- Distribuidas: 4
4.-Topologías: 4
4.1.-Topología en estrella: 4
4.2.-Topología irregular: 5
5.-Configuración de red: 5
5.1.-¿Cómo se realiza la conexión? 5
5.2.-Hardware de red: 5
5.2.1-Cable de red (Cableada): 5
5.2.2.-Tarjeta de Red (Cableada): 7
5.2.3.-Hardware de Interconexión (Cableada): 7
5.3.-Inalámbrico: 7
5.4.-Software de red: 7
5.4.1.-Protocolos 7
5.4.2.-Protocolo TCP/IP 8
8.-Seguridad Informática 10
Establecer un plan de seguridad 11
Tipos de seguridad 11
Seguridad activa y seguridad pasiva 11
Medidas de seguridad activa: 12
Medidas de seguridad pasiva: 14
Seguridad física y seguridad lógica 14
Amenazas y fraudes en los sistemas de información 15
Virus 15
Gusano 15
Keylogger 15
Spyware o software espía 15
Adware 16
Hijackers o secuestradores 16
Troyano 16
Amenazas y fraudes para las personas 16
Suplantación de la identidad 17
b) Ciberbullying o Ciberacoso 17
c) Grooming 17
d) Sexting 18
e) Phising 18
f) Hoax (bulos) 19
Software para proteger a la persona: 19
Responsabilidad digital 19
Seguridad en Redes Sociales 20
2.-Redes informáticas:
2.2.-Composición:
Se compone de la unión de ordenadores, equipos de conmutación (switch), equipos
de enrutado (router) y equipos de red superior (centralitas y fibra óptica).
No todos los pasos son necesarios a partir de la conmutación, sólo si se sale
al exterior (otras redes), entonces hace falta el resto.
3.-Tipos de red:
3.1.-Según su alcance:
-LAN: redes de área local, de pequeña extensión geográfica o doméstica. También
SOHO (pequeños negocios).
-Intranet: redes de mayor tamaño dentro de una empresa u organismo.
-WAN: de ancho alcance, llega a muchos usuarios (abierta). El ejemplo normal es
de empresas que dan servicio (ISP).
-Internet: es la red que aglutina todas las redes de operadores del mundo (y algunas
redes privadas que comparten información, como universidades).
3.2.2.- Distribuidas:
Existen muchas maneras de repartir tareas entre todos los equipos de forma
solidaria. Las dos más importantes son las siguientes (hoy en día):
-De igual a igual (peer to peer, P2P): en el que todos tienen las mismas
responsabilidades y privilegios (por ejemplo, las redes de descarga basadas en
Torrent).
-En la nube (cloud computing): existen muchos equipos en Internet que se
reparten las tareas que necesitan (cálculo, almacenamiento de datos, etc...) y sus
datos se repiten entre ellos para evitar que la desaparición de un equipo de esa
nube pueda afectar a los demás (redundancia de datos). Así funciona el proyecto
SETI.
4.-Topologías:
La topología de una red de comunicación define la forma de interconexión entre los
distintos elementos de la red (equipos y dispositivos de interconexión). Esta clasificación se
aplica las redes cableadas, ya que en las redes inalámbricas no hay interconexión física en
los elementos. Sin embargo, la topología de una red Wi-fi se puede aproximar a uno de los
modelos siguientes, con la salvedad de que no se necesita cable (transmisión por ondas de
radio).
Las topologías de red que se utilizan actualmente son:la topología en estrella, para
redes de área local; y la topología irregular, para redes de área amplia como Internet.
Otras topologías de red que existieron anteriormente fueron la de malla, bus, anillo y
árbol. Hoy en día han caído en desuso y no veremos sus peculiaridades.
4.1.-Topología en estrella:
Todos los equipos de red se conectan a un dispositivo de interconexión que se
ocupa de distribuir y controlar el tráfico de la red. Si uno de los cables (o canales de radio en
el caso de la Wi-fi) falla, la red sigue funcionando, quedando aislado el ordenador afectado.
Pero si el dispositivo de interconexión falla la red no funcionará.
4.2.-Topología irregular:
La única restricción esta red es que cada nodo debe estar conectado, como mínimo,
por un enlace. Permite la búsqueda de rutas alternativas cuando falla alguno de los enlaces.
Se utilizan redes que ocupan zonas geográficas amplias, como Internet.
5.-Configuración de red:
5.2.-Hardware de red:
Existen muchas maneras de conectar equipos, pero podemos dividirlas
básicamente en dos: cableadas e inalámbricas.
5.3.-Inalámbrico:
La tecnología inalámbrica permite conectar puntos remotos sin medio físico sólido
(sin cable). Hoy en día, existen muchas tecnologías.
Bluetooth: (orientada a dispositivos, no PC).
Infrarrojo: poco alcance
Láser: o microondas: permiten grandes velocidades.
Wireless 802.11 (wifi): funciona por radio. La velocidad y alcance se van
mejorando.
Tecnologías móviles: GSM, GPRS, UMTS (3G), 4G...
5.4.-Software de red:
5.4.1.-Protocolos
Para poder comunicarse entre sí se usan los protocolos. Son normas que regulan
de qué forma se codifica la información (a nivel electrónico). Se comunican siempre
a niveles distintos. Hay máquinas que se dedican a pasar entre niveles distintos.
Estos niveles se llaman la PILA OSI.
Hay muchos protocolos importantes que controlan el paso de información. Algunos
importantes:
HTTP: protocolo usado en páginas web y que se basa en hipervínculos.
HTTPS: lo mismo pero seguro. Usa conexiones codificadas.
FTP: protocolo de transferencia de archivos, poco segura pero rápida.
UDP: User Datagram Protocol, para completar la velocidad en descargas P2P.
Veloz pero nada seguro (se pueden perder datos).
VoIP: Voz sobre IP, se usa únicamente a la transmisión de sonido (voz) a través de
Internet. En la actualidad, también se usa para la línea normal de teléfono porque es
mucho más barata para la compañía operadora.
El protocolo más importante es el TCP/IP.
5.4.2.-Protocolo TCP/IP
TCP significa Protocolo de Control de Transmisión, que indica que se controla los
dos extremos de una comunicación (si están activos, la velocidad, el equipo al que
van dirigidos...). La ventaja principal es el control para mantener viva la
comunicación incluso si no hay datos.
Para que un ordenador use TCP/IP, necesita una serie de informaciones.
● MAC: Dirección física que tiene una tarjeta de red (en un principio es única).
Es en código hexadecimal con este formato: 00-11-85-17-2F-33. Hay muchas
combinaciones, pero en la realidad se guardan muchos números para cada
fabricante (hay muchos números aún en reserva).
● IP local (privada dentro de tu red): es un número que identifica el equipo
dentro de tu propia red. Se podría repetir en otras redes (o sea, que en el
Instituto un portátil podría tener el número IP 192.168.0.124 y en casa tener
el mismo igual o cambiado en alguno de los números).
● IP Pública: dirección única dentro de la red. Es la dirección dentro de Internet,
y para la gente que observa desde fuera de tu red, todos los ordenadores
tienen la misma IP Pública. Al contrario que las MAC, donde sí iba a haber
problemas para repartir números es en las IP, que son 254^4= unos 4 mil
millones de combinaciones. Para prevenir esto, se cambió de la norma IPv4 a
la norma IPv6 (con seis números en vez de cuatro). Con esto el problema se
resuelve para mucho tiempo.
● DNS: son servidores de Internet que convierten una dirección en letras
(www.google.es) en su dirección IP pública.
● Puerta de enlace: dirección del router o dispositivo que manda la información
a Internet.
La transmisión de datos se realiza por paquetes de datos, que son conjuntos de
ceros y unos “encapsulados” como si fueran cajas unas dentro de otras con
etiquetas. Estos paquetes permiten saber a quién pertenecen los datos y
devolverlos al usuario correcto.
6.- Factores que influyen en la velocidad de
conexión a Internet:
La velocidad máxima de una conexión está limitada por la velocidad más lenta de
todos los pasos entre el inicio y el fin.
Veamos los pasos:
1º del ordenador al switch: si es por cable, o 100 Mbps o 10 Mbps.
Si es inalámbrico, depende de la distancia y de la tecnología de la antena wifi. En
Wifi-n, el límite teórico es 150 Mbps, en Wifi-G es 54 Mbps, pero cae rápidamente.
2.- Del switch al router. Normalmente no hay problema, o va por cable (100 Mbps) o
está en el mismo aparato.
3.- Router: puede estar “colgado” por exceso de conexiones o mucho tiempo
encendido.
4.- Conexión contratada: de la velocidad que te prometen dependiendo del contrato
te queda una parte garantizada (premium el 80%, 8 Mbps, línea de usuario 50 %...).
5.- La calidad de cobre ADSL desde centralita a tu casa. En Oropesa la velocidad
máxima era de 8 Mbps.
6.- Congestión en la red: esto sólo pueden arreglarlo los operadores de la red que
tengas contratada.
7.- La velocidad de subida del equipo al que nos conectamos dividida entre los que
quieren conectarse.
Ejemplo práctico:
Un ordenador se conecta por wifi (velocidad de 48 Mbps) con una conexión
contratada de 10 Mbps, con un ancho de banda en el cobre de 8 Mbps. Se quiere
bajar una distribución de Linux de 4 GB de la página oficial, cuyo ancho de banda de
subida es de 4 Mbps. ¿Cuanto tiempo se espera que tarde?
Primero: convertimos la capacidad del archivo (en B) a bits (b). Para ello: 1 B =8 b
4 GB → 4x8 Gb → 32 Gb
Segundo: miramos la velocidad más lenta. En este caso, 4 Mbps. En el sistema
Internacional, 4 Mb/s
Tercero: convertimos unidades de más grande a inferior (x1000 en cada caso G → M,
M → K) hasta que todas estén en la misma.
32 Gb → x Mb? → 32000 Mb
4 Mb/s se queda igual.
Cuarto: hacer la división: Capacidad de archivo / velocidad
32000 / 4 = 8000 s Convertimos a horas y minutos.
2 horas, 13 minutos y 20 segundos.
8.-Seguridad Informática
La seguridad informática es el conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas. La necesidad de seguridad es una
constante que ha acompañado a la historia del ordenador.
Es necesario asegurar tanto la máquina como la información que contiene, así como
garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones graves
de tipo económico, social o personal.
Además, en un futuro próximo, la revolución de Internet y su evolución continua
conllevarán un cambio radical en la forma de entender los riesgos informáticos. La irrupción
del big data y el Internet de las cosas obligará a elaborar nuevas estrategias de
seguridad. Veamos qué significan estos dos conceptos:
• Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser
tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden
pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras
en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo facilitan datos
personales sin darse cuenta de las implicaciones que ello podrá tener en su privacidad:
datos de usuario en las redes sociales, señales de los móviles, pagos con tarjeta...
• Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet para
dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos y
reducirá o eliminará las barreras de distancia y tiempo. Se conectarán a Internet muchas
más cosas que personas, pero a la vez se incrementarán notablemente los riesgos
informáticos, en comparación con los actuales.
En esta continua evolución, debemos minimizar los riesgos. Si vamos a utilizar el ordenador
en una red, tenemos que:
• Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en
Internet).
• Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos
protegidos frente a virus, ciberdelincuentes y páginas de contenido indeseado).
• Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los
otros usuarios de la red.
9.-Tipos de seguridad
Se clasifican atendiendo a dos criterios principales: la defensa directa del sistema o
minimización de daños (activa/pasiva) y si el riesgo afecta a la parte hardware o software de
los equipos (física/lógica).
9.2.2.-Contraseñas
Interesa utilizar palabras que no aparezcan en los diccionarios de clave (palabras de
idiomas, matrículas, fechas…..).
Para evitar los ataques de fuerza bruta, utilizaremos mayúsculas y minúsculas,
signos de puntuación, caracteres especiales (/&%...
Se pueden usar las primeras letras de cada palabra en frases (acrónimos). Cuanto
más largas mejor.
9.2.3.-Encriptación de datos
El ordenador convierte toda la información a números en código binario (ceros y
unos). La encriptación hace un cálculo matemático cambiando la información con códigos
de encriptación. Hoy en día se utilizan números para encriptar de 128 bits de tamaño que
además se reinician con cada conexión (one time hashes). Los correos electrónicos y
aplicaciones actuales cada vez cifran más los contenidos (por ejemplo, Whatsapp).
Se puede hacer de forma casera con aplicaciones especiales.
9.2.4.-Certificados digitales
Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet
y evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital (o electrónico) es un documento en formato digital que contiene
datos identificativos de una persona validados de forma electrónica y que pueden ser
utilizados como medio para identificar al firmante.
El certificado digital permite realizar gestiones desde el ordenador personal con
seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas. En
particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez
que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el
Ministerio del Interior.
Cualquier certificado digital permite acceder a los servicios públicos de forma que las
dos partes implicadas en una gestión (el usuario y una administración pública) puedan
identificarse mutuamente con la seguridad de que son ellos los que están interactuando.
Además, evita que otras personas puedan conocer la información que se intercambia.
¿Cómo se obtiene?
Obtener un certificado electrónico es gratuito; para hacerlo, se ha de seguir el
siguiente procedimiento:
9.3.1.-Copias de seguridad
Es conveniente tener copias de seguridad del sistema para ahorrar el impacto de
una pérdida de datos.
● -Copia en sistemas extraíbles. (pen drive o discos duros extraíbles).
● -Clonado en otro equipo. En las empresas se usan los servidores NAS
(network autonomous storage)
Políticas de copia de seguridad:
Tipos de copias:
● -Sistema básico→ Sistema operativo, drivers instalados… como viene de
fábrica
● -Datos personales→ Se pueden ir haciendo copias en otros soportes (incluidos
los ópticos).
● -Copias incrementales→ Sólo se copia las novedades respecto a otra copia de
seguridad. Menos tamaño.
● -Clonado de equipos→ Se guarda bit a bit todos los datos y la estructura de
los discos duros. Acronis True Image o Clonezilla
Virus
Es un programa que se instala en el ordenador sin el permiso del usuario con el
objetivo de causar daños.
Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede
valerse de memorias portátiles, de software y de la propia red Internet. Los virus son la
amenaza más conocida y la más importante por su volumen de riesgo.
Gusano
Se trata de un programa malicioso cuya finalidad es desbordar la memoria del
sistema reproduciéndose a sí mismo. Además, van deteriorando los archivos dll, librerías
dinámicas con los drivers. Puede llegar a “comerse” todos los archivos del sistema.
Keylogger
(De key “tecla” y logger “registrador”).
Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que
se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de
obtener contraseñas del usuario. Pueden incluso hacer capturas de pantalla.
Adware
(De advertisement software.) El software de publicidad es publicidad incluida en
programas que la muestran después de instalados. Algunos de ellos tienen licencia
shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario
quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada.
El problema viene cuando estos programas actúan como spyware, incluyendo
código para recoger información personal del usuario (información que no necesariamente
tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los
usuarios, pero puede pasar a otras entidades sin su autorización).
Hijackers o secuestradores
Son programas que “secuestran” a otros programas para usar sus derechos o para
modificar su comportamiento. El caso más habitual es el ataque a un navegador,
modificando la página de inicio y redireccionando las páginas de búsqueda sin el
consentimiento del usuario.
Troyano
Es un tipo de virus en el que se han introducido, camufladas en otro programa,
instrucciones encaminadas a destruir la información almacenada en los discos o bien a
recabar información. Su nombre hace referencia al caballo de Troya porque estos virus
suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un
archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
b) Ciberbullying o Ciberacoso
Es una situación de acoso, hostigamiento, insultos, vejaciones, incluso chantaje, de
un menor a otro a través de los medios de los servicios de la Web 2.0 tales como blogs,
correo electrónico, la mensajería instantánea, las redes sociales, la mensajería de texto a
través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en
plataformas electrónicas de difusión de contenidos. Las características principales son:
- Que la situación de acoso se dilate en el tiempo. Quedan excluídas las
acciones aisladas.
- Que no cuente con elementos de índole sexual, aunque también podría
albergar elementos de este tipo.
- Que víctimas y acosadores sean iguales, de edades similares.
- Que el medio utilizado para el acoso sea tecnológico.
Ejemplos:
- Publicar fotos o vídeos comprometidos que puedan avergonzar a la víctima y
enviárselas a su círculo de amigos y conocidos.
- Inscribir la dirección de correo electrónico en Webs de servicios publicitarios para
que luego sea víctima de Spam.
- Crear rumores respecto de la víctima atribuyéndole un comportamiento reprochable,
ofensivo o desleal, para que reciba represalias de terceros.
- Acciones que generan acoso a partir de la suplantación de la identidad (ver punto
anterior).
c) Grooming
Es una situación de acoso y chantaje a un menor de edad por un adulto. No es una
situación entre menores, sino que una de las partes, el acosador, es un adulto que se hace
pasar por menor para llegar a su víctima. Si bien puede responder a las mismas finalidades
que el ciberbullying, lo que caracteriza al grooming es que este acoso tiene una intención
sexual. Se puede definir como el acoso ejercido por un adulto, referido a las acciones
realizadas deliberadamente para establecer una relación y control emocional sobre un
menor con el fin de preparar el terreno para el abuso sexual explícito o implícito
En la mayoría de los casos se llega a esta situación por medio del engaño del adulto
que se hace pasar por un menor para aproximarse a su víctima, conseguir ser su amigo y
obtener la información necesaria para el acoso. Es habitual que se trate de imágenes o
informaciones comprometedoras, que van a permitir chantajearla con difundirlas una vez
conseguida o robadas las contraseñas o las libretas de direcciones electrónicas.
Una vez que el acosador se hace con la contraseña y se apodera de la libreta de
direcciones electrónicas, dispone de los medios para lograr de la víctima los propósitos que
persigue de carácter sexual, amenazando a la víctima con hacer llegar a sus padres,
amigos y conocidos la información que ha conseguido mediante engaño si no accede a sus
deseos.
:
d) Sexting
El sexting consiste en la difusión y publicación de fotografías o vídeos de contenido
sexual producidos por el propio remitente, utilizando para ello el teléfono móvil u otro
dispositivo tecnológico.
Es importante tener en cuenta que, desde el momento en que su contenido se
difunde, el autor pierde el control, pudiendo tener una difusión ilimitada (por reenvío masivo,
viralidad de los contenidos en las redes sociales, etc…).
Características:
-Voluntariedad inicial: los contenidos son generados por sus protagonistas o con su
consentimiento.
-Dispositivos tecnológicos: se utilizan dispositivos que, al facilitar su envío a otras
personas, hacen incontrolable su uso y redifusión a partir de ese momento.
-Puede dar lugar a situaciones de ciberbullying, sextorsión (chantaje para
obteneralgo de la víctima amenazando con su publicación) y también grooming.
-Cesión al chantaje: la víctima puede seguir enviando fotografías o vídeos e incluso
concesiones de tipo sexual con contacto físico para evitar la difusión de los materiales
iniciales, sin percatarse de que puede haber generado más contenidos problemáticos.
e) Phising
El phishing es un delito informático de estafa que consiste en adquirir información de
un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de
forma fraudulenta.
Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar
es to fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una
comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de
seguridad.
f) Hoax (bulos)
Otro tipo de riesgo que amenaza indirectamente a las personas son los bulos
informáticos (hoax en inglés). Se produce por la difusión de mensajes que desvelan una
supuesta situación falsa inventada con la intención de difamar.
Si bien no suelen ir dirigidos contra personas anónimas (aunque a veces estén
dirigidos a personajes públicos como políticos, actores o estrellas mediáticas), pueden tener
repercusiones en la vida de las personas al hacer perder dinero a empresas que puedan
estar dando empleo estas personas.
Por ejemplo, se puede difamar una empresa de refrescos haciendo pasar por
Internet el rumor (con un powerpoint o una presentación firmada con nombres ficticios de
encargados de Salud Pública o laboratorios inventados) diciendo que las latas de refresco
que tienen un determinado código en el código de barras han estado sometidas a orín de
rata y eso ha producido un veneno tóxico que puede producir una dolencia más o menos
grave. Se recomienda no beber de esas latas, etc…
Este, por disparatado que parezca, es un caso real difundido en 2008 que tuvo gran
repercusión en las ventas (un 10% menos) de refrescos de una marca concreta. Esa misma
marca sufre periódicamente otros ataques, como que en sus refrescos se usa cocaína, que
tiene un componente utilizado por los comando estadounidenses en Vietnam que te hace
perder la cordura.... Se puede ver una campaña de desprestigio a través de los medios.
Ante una información en Internet, es necesario mantener una saludable cantidad de
escepticismo y se recomienda acudir a foros de prestigio o medios de comunicación
“serios”, que se encargan de contrastar la información. También es buena idea acudir a los
cuerpos de seguridad del estado (twitter de la policía nacional o de Guardia Civil) y páginas
especializadas en detección de bulos en Internet.
Responsabilidad digital
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
información es tu identidad digital. Es tu deber cuidarla y las leyes te protegen para ese fin.
Además de las precauciones que hemos visto a lo largo del tema, existen otros mecanismos
para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso
de los certificados digitales.
Además del software que tengamos a nuestra disposición, debemos tener claro que
la mayor protección está en nosotros mismos y en los adultos de confianza: padres,
profesores y especialistas. Como hemos visto ya antes, nuestra actitud es la mejor
protección. Debemos actuar con responsabilidad digital.
Seguridad en Redes Sociales
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una
forma de comunicación con muchas ventajas, pero también con riesgos: es un mundo de
información en el que tenemos que manejarnos con seguridad.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de
las amenazas y fraudes vienen a través de las redes sociales, por lo que le dedicaremos
este apartado.
Una red social es un sitio web que permite intercambios de distintos tipos
(financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación
entre los miembros de la red. Cuando usamos una red social, debemos tener presentes
nuestra seguridad y el respeto a los demás. Por lo demás, las redes sociales cumplen la
función para la que han sido diseñadas y no tienen por qué representar un peligro.
v= tamaño/tiempo
B → b , son 60 MB =60*8 = 480 Mb
Tiempo: de minutos a segundos 1 min= 60 s
v= 480 /60 = 8 Mb/s