Computadores y Redes
Computadores y Redes
Computadores y Redes
Fuente de energía.
Una computadora (del inglés computer, y éste del latín computare -calcular-), también denominada ordenador o
computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una
computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con
exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad
de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia
gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de
programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático,
necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés) que deben ser
suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento
de datos, que recibe el nombre de "output". La información puede ser entonces utilizada, reinterpretada, copiada,
transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente
usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de
dispositivo o unidad de almacenamiento.
La característica principal que la distingue de otros dispositivos similares, como la calculadora no programable, es que
es una máquina de propósito general, es decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que
brinde los lenguajes de programación y el hardware.
Contenido
1 Arquitectura
2 Periféricos y dispositivos auxiliares
o 2.1 Monitor
o 2.2 Teclado
o 2.3 Ratón
o 2.4 Impresora
o 2.5 Escáner
o 2.7 Altavoces
Arquitectura
Aunque las tecnologías empleadas en las computadoras digitales han cambiado mucho desde que aparecieron los
primeros modelos en los años 40, la mayoría todavía utiliza la Arquitectura de von Neumann, publicada a principios de
los años 1940 por John von Neumann, que otros autores atribuyen a John Presper Eckert y John William Mauchly.
La arquitectura de Von Neumann describe una computadora con 4 secciones principales: la unidad aritmético lógica
(ALU por sus siglas del inglés: Arithmetic Logic Unit), la unidad de control, la memoria central, y los dispositivos de
entrada y salida (E/S). Estas partes están interconectadas por canales de conductores denominados buses:
La memoria es una secuencia de celdas de almacenamiento numeradas, donde cada una es un bit o unidad de
información. La instrucción es la información necesaria para realizar lo que se desea con el computador. Las
«celdas» contienen datos que se necesitan para llevar a cabo las instrucciones, con el computador. El número
de celdas varían mucho de computador a computador, y las tecnologías empleadas para la memoria han
cambiado bastante; van desde los relés electromecánicos, tubos llenos de mercurio en los que se formaban los
pulsos acústicos, matrices de imanes permanentes, transistores individuales a circuitos integrados con millones
de celdas en un solo chip. En general, la memoria puede ser reescrita varios millones de veces (memoria RAM);
se parece más a una pizarra que a una lápida (memoria ROM) que sólo puede ser escrita una vez.
El procesador (también llamado Unidad central de procesamiento o CPU) consta de:
Un típico símbolo esquemático para una ALU: A y B son operandos; R es la salida; F es la entrada de la unidad de
control; D es un estado de la salida
La unidad aritmético lógica o ALU es el dispositivo diseñado y construido para llevar a cabo las
operaciones elementales como las operaciones aritméticas (suma, resta, ...), operaciones lógicas (Y, O,
NO), y operaciones de comparación o relacionales. En esta unidad es en donde se hace todo el trabajo
computacional.
La unidad de control sigue la dirección de las posiciones en memoria que contienen la instrucción que
el computador va a realizar en ese momento; recupera la información poniéndola en la ALU para la
operación que debe desarrollar. Transfiere luego el resultado a ubicaciones apropiadas en la memoria.
Una vez que ocurre lo anterior, la unidad de control va a la siguiente instrucción (normalmente situada
en la siguiente posición, a menos que la instrucción sea una instrucción de salto, informando al
ordenador de que la próxima instrucción estará ubicada en otra posición de la memoria).
Los dispositivos E/S sirven a la computadora para obtener información del mundo exterior y/o comunicar los
resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como
teclados, monitores, unidades de disco flexible o cámaras web.
Computadora de Escritorio.
Monitor
Artículo principal: Monitor de computadora
El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del
procesamiento de una computadora. Hay diferentes tipos de monitores, los clásicos de tubo de rayos catódicos (o CRT)
y los de pantalla plana, los de pantalla de cristal líquido (o LCD). Actualmente se usan más estas últimas, ya que
mejoran el rendimiento de la computadora y a la hora de trabajar con ellos se daña menos la salud del usuario.
Teclado
Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados láser), utilizado
para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir
eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento
(grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una miríada de formas, se suelen
clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es
común a todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses).
Ratón
El mouse (del inglés, pronunciado [ˈmaʊs]) o ratón es un periférico de computadora de uso manual, generalmente
fabricado en plástico, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y
detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose
habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era
transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los
ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la
superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo por ejemplo es inutilizable, ya
que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que
no genere un reflejo.
Impresora
Artículo principal: Impresora
Una impresora es un periférico de computadora que permite producir una copia permanente de textos o gráficos de
documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos,
normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas
como periféricos, y están permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas
impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un
dispositivo para imprimir en papel algún documento para cualquier usuario de la red. También hay impresoras
multifuncionales que aparte de sus funciones de impresora funcionan como fotocopiadora y escáner.
Escáner
En informática, un escáner (del idioma inglés: scanner) es un periférico que se utiliza para convertir, mediante el uso de
la luz, imágenes o cualquier otro impreso a formato digital.
Disco duro
Artículo principal: Disco duro
El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema
operativo de la computadora. En los discos duros se almacenan los datos del usuario. En él encontramos dentro de la
carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales
encargados de leer o escribir los impulsos magnéticos. En una nueva generación están los discos duros de estado
sólido, que llevan el principio de las memorias USB.
Altavoces
Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores,
conferencias, etc.
Normalmente los altavoces van integrados en el ordenador. En los ordenadores portátiles, la mayoría de los casos, van
integrados de forma que no se ven. Y en los de sobre-mesa están en el monitor, pero la torre también lleva uno para
indicar sonidos de errores.
Otros conceptos y curiosidades
Algunas computadoras más grandes se diferencian del modelo anterior en un aspecto importante, porque tienen varias
CPU y unidades de control que trabajan al mismo tiempo. Además, algunos computadores, usados principalmente para
investigación, son muy diferentes del modelo anterior, pero no tienen muchas aplicaciones comerciales.
En la actualidad se puede tener la impresión de que los computadores están ejecutando varios programas al mismo
tiempo. Esto se conoce como multitarea, y es más común que se utilice el segundo término. En realidad, la CPU ejecuta
instrucciones de un programa y después tras un breve periodo de tiempo, cambian a un segundo programa y ejecuta
algunas de sus instrucciones. Esto crea la ilusión de que se están ejecutando varios programas simultáneamente,
repartiendo el tiempo de la CPU entre los programas. Esto es similar a la película que está formada por una sucesión
rápida de fotogramas. El sistema operativo es el programa que generalmente controla el reparto del tiempo.
El sistema operativo es una especie de caja de herramientas lleno de rutinas. Cada vez que alguna rutina de
computador se usa en muchos tipos diferentes de programas durante muchos años, los programadores llevarán dicha
rutina al sistema operativo, al final.
El sistema operativo sirve para decidir, por ejemplo, qué programas se ejecutan, y cuándo, y qué fuentes (memoria o
dispositivos E/S) se utilizan. El sistema operativo tiene otras funciones que ofrecer a otros programas, como los códigos
que sirven a los programadores, escribir programas para una máquina sin necesidad de conocer los detalles internos de
todos los dispositivos electrónicos conectados.
En la actualidad se están empezando a incluir en el sistema operativo algunos programas muy usados, debido a que es
ésta una manera económica de distribuirlos. No es extraño que un sistema operativo incluya navegadores de Internet,
procesadores de texto, programas de correo electrónico, interfaces de red, reproductores de películas y otros
programas que antes se tenían que conseguir e instalar separadamente.
Los primeros computadores digitales, de gran tamaño y coste, se utilizaban principalmente para hacer cálculos
científicos. ENIAC, uno de los primeros computadores, calculaba densidades de neutrón transversales para ver si
explotaría la bomba de hidrógeno. El CSIR Mk I, el primer ordenador australiano, evaluó patrones de precipitaciones
para un gran proyecto de generación hidroeléctrica. Los primeros visionarios vaticinaron que la programación permitiría
jugar al ajedrez, ver películas y otros usos.
La gente que trabajaba para los gobiernos y las grandes empresas también usó los computadores para automatizar
muchas de las tareas de recolección y procesamiento de datos, que antes eran hechas por humanos; por ejemplo,
mantener y actualizar la contabilidad y los inventarios. En el mundo académico, los científicos de todos los campos
empezaron a utilizar los computadores para hacer sus propios análisis. El descenso continuo de los precios de los
computadores permitió su uso por empresas cada vez más pequeñas. Las empresas, las organizaciones y los
gobiernos empiezan a emplear un gran número de pequeños computadores para realizar tareas que antes eran hechas
por computadores centrales grandes y costosos. La reunión de varios pequeños computadores en un solo lugar se
llamaba torre de servidores.
Con la invención del microprocesador en 1970, fue posible fabricar computadores muy baratos. Los computadores
personales se hicieron famosos para llevar a cabo diferentes tareas como guardar libros, escribir e imprimir
documentos. Calcular probabilidades y otras tareas matemáticas repetitivas con hojas de cálculo, comunicarse mediante
correo electrónico e Internet. Sin embargo, la gran disponibilidad de computadores y su fácil adaptación a las
necesidades de cada persona, han hecho que se utilicen para varios propósitos.
Al mismo tiempo, los pequeños computadores son casi siempre con una programación fija, empezaron a hacerse
camino entre las aplicaciones del hogar, los coches, los aviones y la maquinaria industrial. Estos procesadores
integrados controlaban el comportamiento de los aparatos más fácilmente, permitiendo el desarrollo de funciones de
control más complejas como los sistemas de freno antibloqueo en los coches. A principios del siglo 21, la mayoría de los
aparatos eléctricos, casi todos los tipos de transporte eléctrico y la mayoría de las líneas de producción de las fábricas
funcionan con un computador. La mayoría de los ingenieros piensa que esta tendencia va a continuar.
Actualmente, los computadores personales son usados tanto para la investigación como para el entretenimiento
(videojuegos), pero los grandes computadores aún sirven para cálculos matemáticos complejos y para otros usos de la
ciencia, tecnología, astronomía, medicina, etc.
Tal vez el más interesante "descendiente" del cruce entre el concepto de la PC o computadora personal y los llamados
supercomputadores sea la Workstation o estación de trabajo. Este término, originalmente utilizado para equipos y
máquinas de registro, grabación y tratamiento digital de sonido, y ahora utilizado precisamente en referencia a
estaciones de trabajo (traducido literalmente del inglés), se usa para dar nombre a equipos que, debido sobre todo a su
utilidad dedicada especialmente a labores de cálculo científico, eficiencia contra reloj y accesibilidad del usuario bajo
programas y software profesional y especial, permiten desempeñar trabajos de gran cantidad de cálculos y "fuerza"
operativa. Una Workstation es, en esencia, un equipo orientado a trabajos personales, con capacidad elevada de
cálculo y rendimiento superior a los equipos PC convencionales, que aún tienen componentes de elevado coste, debido
a su diseño orientado en cuanto a la elección y conjunción sinérgica de sus componentes. En estos casos, el software
es el fundamento del diseño del equipo, el que reclama, junto con las exigencias del usuario, el diseño final de la
Workstation.
La palabra española ordenador proviene del término francés ordinateur, en referencia a Dios que pone orden en el
mundo ("Dieu qui met de l'ordre dans le monde") 1 . En parte por cuestiones de marketing, puesto que la descripción
realizada por IBM para su introducción en Francia en 1954 situaba las capacidades de actuación de la máquina cerca
de la omnipotencia, idea equivocada que perdura hoy en día al considerar que la máquina universal de Turing es capaz
de computar absolutamente todo2 . En 1984, académicos franceses reconocieron, en el debate "Les jeunes, la
technique et nous", que el uso de este sustantivo es incorrecto, porque la función de un PC es procesar datos, no dar
órdenes.3 Mientas que otros, como el catedrático de filología latina Jacques Perret, conocedores del origen religioso del
término, lo consideran más correcto que las alternativas 4 .
El uso de la palabra ordinateur se ha exportado a algunos idiomas de la península Ibérica, como el castellano, el catalán
y el euskera. Los demás idiomas europeos, como el portugués, el alemán y el holandés, utilizan derivados del término
computare.
PC con interfaz táctil.
Véase también
Tipos de computadoras
Computador analógico
Computador híbrido
Supercomputadora
Computadora central
Minicomputadora
Microcomputadora
Computadora de escritorio
Computador personal
Computadora doméstica
Multiseat
Computadora portátil de escritorio
Computadora portátil
Tablet PC
Subportátil
PC Ultra Móvil
PDA
Smartphone
Cliente: cliente ligero, cliente pesado, cliente híbrido
Sistema empotrado
Componentes y periféricos
Componentes principales
Tarjeta madre
CPU o microprocesador
BIOS
Memoria RAM, memoria ROM
Bus
Entrada/salida
Fuente eléctrica o fuente de alimentación
Periféricos
Teclado
Ratón, touchpad, lápiz óptico, pantalla táctil, Tableta digitalizadora
Mouse antekc.
Monitor
Impresora
Tarjeta de sonido
Tarjeta de video
Disco duro, disquete, CD-ROM, DVD
Otros
Caja de computadora
Puerto serie
Puerto paralelo
PS/2
USB
Firewire
Tarjeta de red
Bus PCI
Temas relacionados
Hardware
Software
Programa
Aplicación informática
Sistema operativo
Sistema de archivos
Internet
Virtualización
Contenido
1 Intranet
2 Clasificación de redes
3 Protocolos de redes
4 Componentes básicos de las redes de ordenadores
o 4.1 El ordenador
6 Tipos de redes
7 Tipos de WAN
8 Red interna
9 Internet
10 Intranet
11 Clasificación de las redes de ordenadores
o 11.1 Por capa de red
12 Véase también
13 Enlaces externos
14 Bibliografía
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos
(computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso
a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre
equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por
ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI
por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función
específica con un alcance definido.
Intranet
Artículo principal: Intranet
Una intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red
interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en
muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no constituye por sí
mismo una intranet; son imprescindibles los protocolos del software. Las intranets pueden coexistir con otra
tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen
sistemas centrales, redes Novell, miniordenadores y varias bases de datos, están integrados en una intranet.
Una amplia variedad de herramientas permite que esto ocurra. La interfaz de entrada común (CGI) se usa a
menudo para acceder a bases de datos patrimoniales desde una intranet. El lenguaje de programación Java
también puede usarse para acceder a bases de datos patrimoniales.
La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de
usuarios externos como internos, que supuestamente deben tener permiso de usar los servicios de la red.
Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen
servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.
En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para
los usuarios de esa red privada, no para los usuarios en general.
Clasificación de redes
Por alcance:
o Red de área personal (PAN)
Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area
network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras,
puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de
acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios
ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o
con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir
recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.
Características importantes
Topología de la red
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la
disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los
hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico
de cable.
La topología en estrella conecta todos los cables con un punto central de concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o
switches. Esta topología puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción
del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de
malla completa.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más
comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada,
es como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a
cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red.
Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.
Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida
por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.
Tipos
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos
seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin
embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores,
como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de
respuesta o de enviar otras informaciones aparte de los datos de la red y, cómo no, el costo.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes
comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token
Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar
debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4
Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC
para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que
tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin
embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho
usuarios mas.
Componentes
Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software
con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que
almacena y conexión con recursos que se desean compartir.
Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su
disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales
pueden acceder.
Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes
ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a
los de la red, y viceversa.
Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un
puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una
estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales
son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los
puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas,
como la red telefónica, RDSI o red de conmutación de paquetes.
Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de
intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de
comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de
expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador
integrado directamente en la placa base.
El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios
físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en
más uso esta última).
Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado
coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento
de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes
de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de
distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores
luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en
interconectar toda la red.
2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran
las señales recibidas antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros
concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo
de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se
le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte
como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo
enviando la señal que les llega por un puerto al siguiente.
Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un
área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una
red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de
área de campus es más grande que una red de área local pero más pequeña que una red de área amplia.
En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de
redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores,
cableado, y otros, le pertenecen a la misma organización.
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda
ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN
BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las
redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps,
1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples
pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de
cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultánea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más
amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar
a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta,
La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que
funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad,
estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida
potenciales. Estas redes pueden ser públicas o privadas.
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia
de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro
en cuanto a la transferencia de datos.
Las redes de área metropolitana tienen muchas y variadas aplicaciones, las principales son:
Despliegue de servicios de VoIP, en el ámbito metropolitano, permitiendo eliminar las "obsoletas" lineas
tradicionales de telefonía analógica o RDSI, eliminando el gasto corriente de esta lineas.
Interconexión de redes de área local (LAN)
Despliegue de Zonas Wifi sin Backhaul inalámbrico (Femtocell) liberando la totalidad de canales Wifi para
acceso), esto en la práctica supone más del 60% de mejora en la conexión de usuarios Wifi.
Interconexión ordenador a ordenador
Sistemas de Videovigilancia Municipal.
Transmisión CAD/CAM
Pasarelas para redes de área extensa (WAN)
Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad,
transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información
externa por medio de los operadores públicos.
Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho
de banda fijos.
Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.
Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin
de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
Aplicaciones
Las Redes Metropolitanas, permiten la transmisión de tráficos de voz, datos y video con garantías de baja latencia,
razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo, para
corporaciones que cuentas con múltiples dependencias en la misma área metropolitana.
Nodos de red
Las redes de área ciudadana permiten ejecutar superar los 600 nodos de acceso a la red, por lo que se hace muy eficaz
para entornos públicos y privados con un gran número de puestos de trabajo.
Extensión de red
Las redes de área metropolitana permiten alcanzar un diámetro en torno a los 50 km, dependiendo el alcance entre
nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para
abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas entre sí, formando mas redes.
Las redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo del tipo
de cable. Estas distancias se consideran suficientes para conectar diferentes edificios en un área metropolitana o
campus privado.
Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de
servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen
la red sin retraso incluso cuando la carga de red es elevada.
Entre nodo y nodo no se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en aproximación
límite unos 20 km de cable, pero no se sabe en qué momento se puede perder la información o los datos mandados.
Integración voz/datos/vídeo
Los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y vídeo. Por este
motivo las redes de área metropolitana son redes óptimas para entornos de tráfico multimedia, si bien no todas las
redes metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes).
Alta disponibilidad
Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos. Las redes de área metropolitana tienen
mecanismos automáticos de recuperación frente a fallos, en el caso del cable de cobre se utiliza el bonding EFM,
permitiendo la agregación de caudal en múltiples cables. El bonding EFM permite a la red recuperar la operación
normal, ante la rotura de uno de los cables. Cualquier fallo en un nodo de acceso o cable es detectado rápidamente y
aislado. Las redes MAN son apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de almacenes,
bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias.
Alta fiabilidad
Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el
número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del
cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de detección de errores es del
orden de 10-20. Esta característica permite a la redes de área metropolitana trabajar en entornos donde los errores
pueden resultar desastrosos como es el caso del control de tráfico aéreo. La creación de redes metropolitanas
municipales, permitirá a los Ayuntamientos contar con una infraestructura de altas prestaciones, se trata de construir
una infraestructura, parecida a la de los operadores de la localidad, para "autoprestacion", de esta forma el
ayuntamiento puede conectar nuevas sedes, usuarios remotos, videocámaras en la vía publica y un largo etc. en la vida
de las tic
Alta seguridad
La fibra óptica y el cable, son un medio seguro, porque no es posible leer o cambiar la señal sin interrumpir físicamente
el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implica una caída del enlace de forma
temporal, además se requiere acceso y actuación sobre el cable físico, sun que este tipo de actuaciones pasen
fácilmente desapercibidas.
A continuación se describen algunas de las tendencias actuales de las redes de área metropolitana
Bonding EFM
La tecnología Bonding EFM, fue certificada por el Metro Ethernet Fórum, en 2004 y ofrece servicios Ethernet de alta
disponibilidad en distancias próximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado
de múltiples interfaces TDM, en concreto se permite extender el interface E-1 a cualquier edificio conectado con
Bonding EFM.
Características principales
El modo de trabajo en conmutación de paquetes y caudal agregado mediante la suma de anchos de banda de todos los
pares de cobre, el caudal es variable entre 10 y 70 Bit/s.
La baja latencia del bonding EFM, permite la utilización para transporte de tráfico de video, voz y datos, mediante la
aplicación de QoS.
SMDS
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un
transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad
a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso.
SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un
ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las
RALs.
El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Bit/s. La velocidad entre nodos de
la red dorsal comienza en 45 Bit/s y llegará a 155 Bit/s. Esta última velocidad es la que corresponde al servicio OC-3 en
la Jerarquía Digital Síncrona (SDH).
SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6,
con la particularidad de que no especifica la tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de
conmutación ATM como otras.
Características principales
El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI, Subscriber
Network Interface). Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado
y el equipamiento de la red pública.
El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.6. El SNI se especifica
como un interfaz DQDB punto-a-punto, aunque el interfaz DQDB punto-a-multipunto no está excluido. El caso
de bucle de bus dual no se ha contemplado por su complejidad y coste, y porque existen alternativas más
simples para ofrecer esta redundancia.
Las direcciones fuente y destino conforman el estándar E164, junto con la posibilidad de broadcast y multicast
de direcciones E.164.
Capacidad de definir Grupos Cerrados de Usuarios mediante validación de direcciones tanto en salida como en
destino.
Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana según el servicio definido por SMDS
es la de seguir una evolución de productos que disponen de la facilidad de interconexión a altas velocidades junto a una
gran variedad de interfaces en los locales del abonado. El siguiente paso es la progresiva adaptación de estos
interfaces al estándar 802.6.
Este producto inicial está construido alrededor de un conmutador polivalente de altas prestaciones que constituye una
solución adecuada para la interconexión de redes locales, terminales, ordenadores centrales y dispositivos. Permite
manejar una gran variedad de configuraciones, con distintos protocolos.
Los consiguientes pasos en la evolución de estos conmutadores ATM permitirán a mediados de los 90 la obtención de
una tecnología que proporcionará el servicio definido por SMDS.
Características principales
A continuación se resumen las principales características de estos nodos de red de área metropolitana.
Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función
de encaminamiento a nivel MAC con capacidad de reencaminamiento automático.
Un conjunto de servicios de transporte:
o Orientado a Conexión
o Orientado a No Conexión
o Isócrono
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo
de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la
distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son
de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido
drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan
continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar
sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de
redes inalámbricas.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o
un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se
encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos
nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen
apreciable de información de manera continúa. Por esta razón también se dice que las redes WAN tienen carácter
público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos
usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN
(siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN
suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues
su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la
red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes
prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de
transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que
componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la
cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de
entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se
muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a
una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse
de encaminar la información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos
definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos
sistemas finales, para intercambiar información.
Contenido
Topologías
Hecha una definición de las redes WAN y los elementos básicos que la forman podemos pasar a analizar las diferentes
topologías que ella puede adoptar .Sin embargo, antes de analizar las topologías específicas que se usan para las
redes WAN, sería prudente hacer una breve introducción del término topología. El término topología se divide en dos
aspectos fundamentales:
Topología Física
Topología Lógica
La topología física se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin
especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Está basada en tres formas
básicas fundamentales: bus, anillo y estrella.
Por su parte, la topología lógica describe la manera en que los datos son convertidos a un formato de trama específico y
la manera en que los pulsos eléctricos son transmitidos a través del medio de comunicación, por lo que esta topología
está directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI. Las topologías lógicas más
populares son Ethernet y Token-Ring, ambas muy usadas en redes LAN. Entre las topologías lógicas usadas para
redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido también como estándar ATM. De ATM
estaremos hablando más adelante, ya que es necesario explicar otros conceptos antes de llegar a él.
En el caso de las redes WAN, su topología física puede llegar a ser más compleja y no responder a las formas básicas
(bus, estrella y anillo), debido a varios factores determinantes: la distancia que deben cubrir las redes, la cantidad
enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de interconexión que deben usar. Existe un
grupo establecido de topologías que son las más usadas, y la implementación de cada una de ellas en particular está
condicionada por necesidades especificas, como pueden ser: cantidad de nodos a conectar, distancia entre los nodos e
infraestructura establecida en ellos (ej.: si se van a conectar a través de la red telefónica, o de un enlace punto-a-punto,
medio de transmisión que se usa, etc.). A continuación se presentan las topologías usadas en redes WAN:
Punto a Punto
En esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados
por empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la
comunicación entre los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es
decir que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de
la red.
Anillo
En la topología de anillo cada nodo es conectado a otros dos más formando un patrón de anillo. Esta topología tiene
dos ventajas: por un lado si existe algún problema en las conexiones en un cable, la información le sigue llegando al
nodo usando otro recorrido y si algún nodo está muy ocupado el tráfico se puede derivar hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-punto ya que se necesita al menos un enlace
más.
Estrella
En esta configuración un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en
caso de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. La
principal desventaja de esta topología es que algún problema que exista en el nodo central se convierte en un desastre
total para la red ya que se pierde la conexión de todos los nodos.
Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan
redireccionar los datos rápida y fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la que
provee más caminos por donde puedan viajar los datos que van de un punto a otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que se ha creado una alternativa que es la red
de malla parcial en la cual los nodos más críticos (por los que pasa más trafico) se interconectan entre ellos y los demás
nodos se interconectan a través de otra topología (estrella, anillo).
Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en
este tipo de redes.
Estrella
Anillo
Árbol
Red Completa
Red de Intersección de anillos
Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes
(redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro
de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos
de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los
ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos
(redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la
redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una
tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios
de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir,
las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los
usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de
tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos
periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de
banda ancha compartida por varios ordenadores conectados en red.
Características
Topología de la red
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas
especializadas, monografías, prensa diaria o páginas de Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst: Aviso
referencias|WAN}}
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la
disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se
conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico
de cable.
La topología en estrella conecta todos los cables con un punto central de concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o
switches. Esta topología puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción
del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de
malla completa.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más
comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada,
es como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a
cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red.
Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.
Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida
por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.
Tipos
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos
seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin
embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores,
como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de
respuesta o de enviar otras informaciones aparte de los datos de la red y, cómo no, el coste.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes
comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token
Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar
debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4
Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC
para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que
tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin
embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho
usuarios.
Componentes
Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software
con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que
almacena y conexión con recursos que se desean compartir.
Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su
disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales
pueden acceder.
Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes
ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a
los de la red, y viceversa.
Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un
puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una
estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales
son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los
puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas,
como la red telefónica, RDSI o red de conmutación de paquetes.
Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de
intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de
comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de
expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador
integrado directamente en la placa base.
El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios
físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en
más uso esta última).
Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y cableado
coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento
de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes
de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de
distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores
luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: Actúan como un simple concentrador cuya función principal consiste en
interconectar toda la red.
2. Concentradores activos: Además de su función básica de concentrador también amplifican y regeneran
las señales recibidas antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros
concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo
de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se
le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red se comporte
como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera un anillo
enviando la señal que les llega por un puerto al siguiente.
Si has seguido un enlace rojo, no estás obligado a introducir un texto aquí. Puedes volver atrás y seguir en el
artículo anterior.
Puedes pedir información en Consultas, porque si lo haces aquí tu petición será borrada sin previo aviso.
Si quieres hacer pruebas, por favor, utiliza la Zona de pruebas.
Si ya habías creado una página con este nombre, limpia el caché de tu navegador. También puede haber sido
borrada.
o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da
respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más
importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación
de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente
sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los
servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos
servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas
que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico
como a nivel lógico.
Características
Características de un cliente
En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus características son:
Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro
o amo).
Espera y recibe las respuestas del servidor.
Por lo general, puede conectarse a varios servidores a la vez.
Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.
Al receptor de la solicitud enviada por cliente se conoce como servidor. Sus características son:
Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la
comunicación (dispositivo esclavo).
Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.
Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de
peticiones puede estar limitado).
No es frecuente que interactúen directamente con los usuarios finales.
Comparación de la arquitectura C/S con otras arquitecturas de red
Las redes de pares, también conocidas como redes par-a-par o peer-to-peer (abreviado con las siglas P2P) son otro tipo
de arquitectura de red; en ellas cada nodo o elemento del sistema puede actuar al mismo tiempo como cliente y como
servidor; cada nodo tiene, por tanto, las responsabilidades y estados de ambos elementos.
Si bien la clásica arquitectura C/S requiere uno de los puntos terminales de comunicación para actuar como un servidor,
que puede ser algo más difícil de aplicar, la arquitectura Cliente-Cola-Cliente habilita a todos los nodos para actuar
como clientes simples, mientras que el servidor actúa como una cola que va capturando las peticiones de los clientes
(un proceso que debe pasar sus peticiones a otro, lo hace a través de una cola, por ejemplo, una consulta a una base
de datos, entonces, el segundo proceso conecta con la base de datos, elabora la petición, la pasa a la base de datos,
etc.). Esta arquitectura permite simplificar en gran medida la implementación de software. La arquitectura P2P
originalmente se basó en el concepto "Cliente-Cola-Cliente".
Arquitectura multi-capas
La arquitectura cliente/servidor genérica tiene dos tipos de nodos en la red: clientes y servidores. Consecuentemente,
estas arquitecturas genéricas se refieren a veces como arquitecturas de dos niveles o dos capas.
La ventaja fundamental de una arquitectura n-capas comparado con una arquitectura de dos niveles (o una tres-
capas con una de dos niveles) es que separa hacia fuera el proceso, eso ocurre para mejorar el balance la
carga en los diversos servidores; es más escalable.
Desventajas de las arquitecturas de la n-capas :
Pone más carga en la red, debido a una mayor cantidad de tráfico de la red.
Es mucho más difícil programar y probar el software que en arquitectura de dos niveles porque tienen
que comunicarse más dispositivos para terminar la transacción de un usuario.
Ventajas
Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de
forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización
también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P)..
Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento
puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes
y/o servidores).
Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores
independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus
clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los
cambios también se conoce como encapsulación.
Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la
seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo.
Desventajas
La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de
clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a
mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en
la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene.
El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones
de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente
distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía
acabar de descargar consiguiendo datos del resto de los nodos en la red.
El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un
ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y
hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará
el coste.
El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web,
no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la
ventana previa de impresión de los navegadores.
Dirección
Los métodos de dirección en ambientes del servidor de cliente se pueden describir como sigue:
Dirección del proceso de la máquina: la dirección se divide como proceso@máquina. Por lo tanto 56@453
indicaría el proceso 56 en la computadora 453.
Servidor de nombres: los servidores de nombres tienen un índice de todos los nombres y direcciones de
servidores en el dominio relevante.
Localización de Paquetes: Los mensajes de difusión se envían a todas las computadoras en el sistema
distribuido para determinar la dirección de la computadora de la destinación.
Comerciante: Un comerciante es un sistema que pone en un índice todos los servicios disponibles en un
sistema distribuido. Una computadora que requiere un servicio particular comprobará con el servicio que
negocia para saber si existe la dirección de una computadora que proporciona tal servicio.
o Igual-a-Igual (p2p
Peer-to-peer
Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas
redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio
directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para
compartir e intercambiar información de forma directa entre dos o más usuarios, ha propiciado que hayan sido, y estén
siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas. [CVC:)]
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red
por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el
total del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por
ejemplo, audio, video o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más
eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos,
NAT, tuteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
Contenido
1 Traducción al español
2 Filosofía de las redes Peer-to-peer
3 Aplicaciones de las redes P2P
4 Características
5 Problemas de funcionamiento
6 Clasificación
o 6.1 Redes P2P centralizadas
10 Véase también
11 Referencias
12 Enlaces externos
Traducción al español
Se suele traducir Peer-To-Peer al español como redes de pares o redes entre pares. Algunos prefieren la traducción
redes entre iguales o de igual a igual argumentando que esta traducción es menos confusa, aunque ambas son
equivalentes.
El P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como
filosofía P2P es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde "el que más
comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido". Con este sistema se
pretende asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de
la red.
Aquellos usuarios que no comparten contenido en el sistema y con ello no siguen la filosofía propia de esta red, se les
denominan "leechers"; los cuales muchas veces representan una amenaza para la disponibilidad de recursos en una
red P2P debido a que únicamente consumen recursos sin reponer lo que consumen, por ende podrían agotar los
recursos compartidos y atentar contra la estabilidad de la misma.
En la actual Internet, el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En
aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.
Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos
ejemplos son BitTorrent o la red eDonkey2000.
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas de telefonía por Internet, como Skype.
A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC,
empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de
televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent.1
Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.
Gráfico de un enjambre mostrando la distribución de los peers con sus respectivas trasmisiones y recepciones de datos
dentro de un torrent en Azureus
Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas de software diseñados para realizar
pruebas que identifiquen la presencia de posibles drogas. El primer sistema diseñado con tal propósito fue desarrollado
en 2001, en el Centro Computacional para el Descubrimiento de Medicamentos ( Centre for Computational Drug
Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación
del Cáncer (National Foundation for Cancer Research ) de Estados Unidos.
Actualmente, existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el
proyecto de Dispositivos Unidos en la Investigación del cáncer ( United Devices Cancer Research Project). En una
escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el
Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes
servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro
de una comunidad local.
Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el
caso de LionShare.
Características
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En
general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento.
Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto
es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la
adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos
autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que
a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber
fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a
los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último
caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen
nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En
realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o
BitTorrent.
Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la
aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de
disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el
servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces
el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos
como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un
P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de
las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los
recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son:
cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario,
por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros...
Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de
Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de
aquellos que tienen algún tipo de Cortafuegos y NAT o de los que se conectan a través de la mayor parte de los ISPs
del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se
encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre
ellos.
Para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con
dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga
de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los
clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otros nodos, ya sin
intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro
nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy y éste envía la información que llega
de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos
nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En
estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies puedan
llegar a entender la comunicación entre los dos nodos.
Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización:
Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P
Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un
único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se
almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido.
Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor,
además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así
como el consumo de ancho de banda.
Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al
contenido, el cual distribuye a petición de los nodos.
Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de
la existencia del servidor.
En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los
recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin
almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la
peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un
servidor que gestione los recursos compartidos, pero también en caso de que el o los servidores que gestionan todo
caigan, el grupo de nodos sigue en contacto a través de una conexión directa entre ellos mismos con lo que es posible
seguir compartiendo y descargando más información en ausencia de los servidores. Este tipo de P2P sigue las
siguientes características:
Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.
Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información),
que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos
recursos compartidos a los peers que lo solicitan.
Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema
de índices para obtener una dirección absoluta.
Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect.
Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central
de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los
mismos usuarios como nodos de esas conexiones y también como almacenistas de esa información. En otras palabras,
todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien
permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características:
Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.
Algunos prefieren clasificar las redes P2P en base a su estructuración, clasificando las redes en:
También se podría clasificar las redes P2P de acuerdo a su generación y estas son:
Primera Generación de P2P: Son literalmente las primeras redes P2P las cuales eran centralizadas
Segunda Generación de P2P: En esta generación se implementa por primera vez la característica de la
descentralización, siendo esta característica la más común en los actuales P2P
Tercera Generación de P2P: Son aquellos P2P de generación más reciente, que implementan una
comunicación no directa, cifrada y anónima
Existe también la posibilidad de clasificar las redes P2P concorde a sus características de anonimidad o exclusividad
como:
Una reciente generación de sistemas peer-to-peer son llamados "metacomputing" o son clasificados como
"middleware". Estos incluyen: Legión, Globus
La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de red. Hay enlaces entre dos
nodos cualesquiera que se conozcan: es decir si un peer participante conoce la localización de otro peer en la red del
P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. En base a cómo los nodos
en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o
estructuradas.
Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes
pueden ser construidas tan fácilmente como un peer que desea unirse a la red puede copiar enlaces existentes de otro
nodo y después formar sus propios enlaces en un cierto plazo.
En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos en la red, la petición tiene
que recorrer toda la red para encontrar tantos peers como sea posible, para conseguir a alguien que comparta los
datos. La desventaja principal con estas redes es que las peticiones no pueden ser resueltas siempre. Un contenido
popular es muy probable estar disponible en varios peers y cualquier peer que busca ese contenido popular, es muy
probable que encontrase lo mismo pero, si un peer está buscando datos raros o no-tan-populares compartidos por
solamente algunos otros peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no hay
correlación entre un peer y el contenido compartido por él, no hay garantía que la petición encontrará al peer que tiene
los datos deseados.
El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto tales redes tienen típicamente una
eficacia muy pobre en los resultados de búsqueda. La mayoría de las redes populares P2P tales como Napster,
Gnutella y KaZaA son redes P2P sin estructura.
Las redes P2P estructuradas superan las limitaciones de redes no estructuradas manteniendo una tabla de hash
distribuida(DHT) y permitiendo que cada peer sea responsable de una parte específica del contenido en la red. Estas
redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red. Después siguen
un protocolo global en la determinación de qué peer es responsable de qué contenido. Esta manera, siempre que un
peer desee buscar ciertos datos, utiliza el protocolo global para determinar el (los) peer(s) responsable(s) de los datos y
después dirige la búsqueda hacia el (los) peer(s) responsable(s). Algunas redes P2P estructuradas son:
Chord
Pastry P2P Network
Tapestry P2P Network
Content Addressable Network
Tulip Overlay
Las aplicaciones P2P resultan útiles para intercambiar creaciones propias como vídeos, fotografías y animaciones que
no tenga licencia, pero además permite intercambiar todo tipo de documentos bajo diversas licencias como el Copyleft,
las licencias Creative Commons y el Dominio público.
Controversia legal
Algunos abogados especializados2 3 4 y asociaciones de consumidores y usuarios 5 afirman que es legal descargar
archivos audiovisuales dentro del marco de la legislación actual, aunque estén sujetos a derechos de autor,
amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro. 6 Parten del supuesto de que el uso
privado de la obra audiovisual establecido por la ley como requisito para no requerir ninguna autorización por parte del
titular de los derechos de autor para la reproducción (copia) se produce únicamente durante la ejecución
(audición/visionado) de la misma.
En la actualidad el uso de las redes P2P está totalmente permitido en España, ya que su uso puede ser para compartir
archivos personales, creaciones propias, obras bajo dominio público, distribuciones Linux o incluso software libre. No
hay sanciones para quien utiliza las redes de pares porque son una herramienta más para compartir cualquier tipo de
archivos. Se han dado algunas acciones policiales contra personas acusadas de intercambio de pornografía infantil por
parte de la policía ya que el P2P permite que cualquiera pueda acceder a los archivos, debido a esto el P2P ha servido
también para combatir algunos crímenes.
El día 11 de Julio de 2008 el gobierno Español anunció que aprovecharía la presidencia española de la Unión Europea
en el primer semestre de 2010 para frenar el uso de las redes P2P. 7 Cosa que es un completo disparate ya que el uso
de las redes P2P es benigno como se menciona más arriba, también está prohibido el espionaje en las
telecomunicaciones a los usuarios, no se puede saber que uso le da un usuario a internet porque sería invadir su
privacidad. Todos tenemos el derecho humano irrevocable llamado derecho al honor, por lo tanto no se le puede llamar
a la gente ladrón ni cobrar un canon ilegal ya que no se le ha demostrado que ha cometido un delito.
Referente a las páginas webs de enlaces a redes P2P, el 18 de septiembre de 2008, se notifico el auto de la Audiencia
Provincial de Madrid en el que confirma el sobreseimiento libre en el caso Sharemula; con lo cual se declaró que enlazar
a las redes de pares no constituye una actividad criminal. 8
El día 20 de diciembre de 2008, los colectivos Compartir es bueno y Hacktivistas realizaron una descarga pública de
contenidos bajo Copyright mediante P2P frente a la sede del PSOE, avisando con diez días de antelación al Ministro de
Cultura, César Antonio Molina y al Jefe de la Unidad de Delitos Telemáticos de la Guardia Civil. La descarga se realizó
sin problemas con la presencia de policía y medios de comunicación. 9 10
Redes y protocolos
Red o
Uso Programas
Protocolo
Intercambio de
ficheros/Distribución de
ANts P2P ANts P2P
software/Distribución de
multimedia
Intercambio de
ficheros/Distribución de
BitTorrent Ver Cliente BitTorrent para una lista detallada.
software/Distribución de
multimedia
Domain Name
Servicio de nombres de Internet
System
Chat e intercambio de
Pichat Pichat, Pidgin, Moonchat, C4
información
Windows Desarrollo de aplicaciones Incluido en el Advanced Networking Pack para Windows XP,12
Peer-to-Peer distribuidas, colaboración11 Windows XP SP2, Windows Vista.
Otras redes: Applejuice, Audiogalaxy, Avalanche, CAKE, Chord, The Circle, Coral, Dijjer, FileTopia, Groove,
Hamachi, iFolder, konspire2b, Madster/Aimster, MUTE, NeoRouter, OpenFT, P-Grid, IRC, MojoNation, Mnet,
Octoshape, Omemo, Overnet, Peersites, Perfect Dark, Scour, SharingZone, Skype, Solipsis, soribada,
Soulseek, SPIN, Swarmcast, WASTE, Winny, Wippien
Aplicaciones multi-red
Sistema Software
Aplicación Red o Protocolo
operativo libre
Véase también
Historia de las aplicaciones P2P
Clientes P2P
P2P anónimo
Webcaché
Darknet
P2M
P2P Privado
F2F
P4P
Descarga directa
Referencias
La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para
comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la
cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un
switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran
llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica
la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas.
Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el
momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición
física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que
tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los
nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la
red, aunque pueden verse afectados por la misma.
Red en bus
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al
cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí.
Construcción
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que
no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A
diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.
Ventajas
Red en estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para
prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un
conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas
Desventajas
Red en anillo
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un
cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de
información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea
redundancia (tolerancia a fallos).
Ventajas
Desventajas
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera
es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente
conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias
conexiones con todos los demás servidores.
Contenido
1 Funcionamiento
2 Ventajas de la red en malla:
3 Desventajas de la red en malla:
4 Aplicación práctica
5 Véase también
Funcionamiento
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las
redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos,
mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un
cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o
nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de
toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla,
ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy
confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de
los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de
problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que
utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de
cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una híbrida. Está
conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en
árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio,
tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás
nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se
comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de
estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se
propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz
(estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin
importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al
destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio
de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o
más estaciones transmiten al mismo tiempo.
• El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.
• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
Obtenido de "http://es.wikipedia.org/wiki/Red_en_%C3%A1rbol"
Red de computadoras
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos
(computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte
de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-
mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos
autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la
ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un
alcance definido.
Contenido
1 Intranet
2 Clasificación de redes
3 Protocolos de redes
4 Componentes básicos de las redes de ordenadores
o 4.1 El ordenador
6 Tipos de redes
7 Tipos de WAN
8 Red interna
9 Internet
10 Intranet
11 Clasificación de las redes de ordenadores
o 11.1 Por capa de red
o 11.2 Por la escala
12 Véase también
13 Enlaces externos
14 Bibliografía
Intranet
Una intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se
construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las
plataformas de hardware y en proyectos por cable. El hardware fundamental no constituye por sí mismo una intranet;
son imprescindibles los protocolos del software. Las intranets pueden coexistir con otra tecnología de red de área local.
En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell,
miniordenadores y varias bases de datos, están integrados en una intranet. Una amplia variedad de herramientas
permite que esto ocurra. La interfaz de entrada común (CGI) se usa a menudo para acceder a bases de datos
patrimoniales desde una intranet. El lenguaje de programación Java también puede usarse para acceder a bases de
datos patrimoniales.
La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios
externos como internos, que supuestamente deben tener permiso de usar los servicios de la red.
Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios
como HTTP, FTP, SMTP, POP3 y otros de uso general.
En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los
usuarios de esa red privada, no para los usuarios en general.
Clasificación de redes
Por alcance:
o Red de área personal (PAN)
o Igual-a-Igual (p2p)
Arquitecturas de red
o Red en estrella
o Red en árbol
Protocolos de redes
El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de
datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Estándares de redes
Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC
Para la disciplina científica y la ingeniería que estudia las redes de ordenadores, una red de ordenadores es el conjunto
de ordenadores conectados junto con un sistema de telecomunicaciones con el fin de comunicarse y compartir recursos
e información.
Expertos en la materia de discusión del establecimiento de una red dicen que si dos ordenadores están conectados
entre sí en forma de medio de comunicaciones constituyen una red. Sin embargo, unos afirman que una red se
constituye de tres ordenadores conectados o más. Por ejemplo, “Telecommunications: Glossary of Telecommunication
Terms (traducido al español ->"Telecomunicaciones: glosario de términos de telecomunicación")” explica que una red de
ordenadores es “una red de los nodos de procesamiento de datos que se interconectan con el fin de la comunicación de
datos”, del término “red” que se define en el mismo documento como “una interconexión de tres entidades o más que se
comunican”. Un ordenador conectado a un dispositivo (e.g., conectado a una impresora vía Ethernet, por ejemplo)
también puede representar una red de ordenadores, aunque este artículo no trata de dicha configuración.
Este artículo define que se requiere por lo menos dos ordenadores para formar una red. Las mismas funciones básicas
de este caso se pueden aplicar a redes más grandes.
El ordenador
La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host;
generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.
Tarjetas de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes
alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o
NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras
computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser
transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por
su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador
permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej.: red Ethernet) o las
ondas de radio (ej.: red Wifi) en una señal que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de
ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de
sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.
Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto
significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica,
coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de
10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones
high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de
almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los
gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).
Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.
Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la
red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para
lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio
de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los
clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la
recepción y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,
realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de
voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la
voz (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten
muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall. Permite administrar el acceso a
internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de
comunicación de la red para que las peticiones conecten con la red de una posición remota, responden
llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de
seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las
instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al
sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es
decir, la lógica de la presentación) que se requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web
compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la
piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de
almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que
se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica
también es denominada clustering.
Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro
dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está
solicitando un trabajo de impresión de ser terminado.
Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de
datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que
es quien realmente procesa los datos y envía pantallas de datos a los terminales.
Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos
de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la
computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los
interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de
consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.
Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier
punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de
tipo RADIUS.
Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.
Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador
de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual
es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para
transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red
permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras
se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en
ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP
automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el
uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos
conectados a él.
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el
equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que
mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.
Redes prácticas
Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren
dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos
de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores
(routers).
Tipos de redes
Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes
que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de
compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están
configuradas con clave de acceso personal.
Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una
persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es
típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales
de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up
link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales
como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con
tecnologías de red tales como IrDA y Bluetooth.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un
solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización.
Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más
pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un
sistema común de recursos dentro de un LAN.
Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de
computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar
a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa
localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya
no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN,
otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la
especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes
físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de
redes internas teniendo la libertad de administrarlas sin importar su ubicación física
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar
conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una
base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no
extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers)
múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente
amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes,
tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas
del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.
Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como
resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los
parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
Tipos de WAN
Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales
nodos y/u otros tipos de dispositivos del Terminal.
Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede
también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.
Red interna
Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”)
del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del
público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.
Internet
Una red interna específica, está basada en una interconexión mundial de las redes gubernamentales, académicas,
públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por
WARRA del departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y designando el “Internet”
con una “I” mayúscula para distinguirlo de otros internetworks genéricos.
Intranet
Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el
HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también
categorizar como el LAN, CAN, MAN, WAN.
Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro
negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización
que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet. La extranet suele tener un acceso
semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la
empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de
seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar
como una Internet de colaboración con otras compañías.
Las redes de ordenadores se pueden clasificar según la capa de red en la cual funcionan según algunos modelos de la
referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo
del TCP/IP de cinco capas.
Por la escala
Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red
personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana (MAN), o
la red de área amplia (WAN).
Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos
individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.
Las redes de computadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de la
red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par (workgroup).
También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive.
Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras,
una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las
transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.
Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerárquica y malla.
Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén,
granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.
Por protocolo
Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red.
Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red.