0% encontró este documento útil (0 votos)
81 vistas59 páginas

Computadores y Redes

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1/ 59

Computadora

Vista expandida de una computadora personal


1: Monitor
2: Placa base
3: Procesador
4: Puertos ATA
5: Memoria principal (RAM)
6: Placas de expansión
7: Fuente eléctrica
8: Unidad de almacenamiento óptico
9: Disco duro
10: Teclado
11: Ratón

Fuente de energía.

Una computadora (del inglés computer, y éste del latín computare -calcular-), también denominada ordenador o
computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una
computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con
exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad
de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia
gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de
programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático,
necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés) que deben ser
suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento
de datos, que recibe el nombre de "output". La información puede ser entonces utilizada, reinterpretada, copiada,
transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente
usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de
dispositivo o unidad de almacenamiento.

La característica principal que la distingue de otros dispositivos similares, como la calculadora no programable, es que
es una máquina de propósito general, es decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que
brinde los lenguajes de programación y el hardware.

Contenido

 1 Arquitectura
 2 Periféricos y dispositivos auxiliares
o 2.1 Monitor

o 2.2 Teclado

o 2.3 Ratón

o 2.4 Impresora

o 2.5 Escáner

o 2.6 Disco duro

o 2.7 Altavoces

 3 Otros conceptos y curiosidades


 4 Etimología de la palabra ordenador
 5 Véase también
o 5.1 Tipos de computadoras

o 5.2 Componentes y periféricos

 5.2.1 Componentes principales


 5.2.2 Periféricos
 5.2.3 Otros
o 5.3 Temas relacionados
 6 Referencias
 7 Enlaces externos

Arquitectura

Aunque las tecnologías empleadas en las computadoras digitales han cambiado mucho desde que aparecieron los
primeros modelos en los años 40, la mayoría todavía utiliza la Arquitectura de von Neumann, publicada a principios de
los años 1940 por John von Neumann, que otros autores atribuyen a John Presper Eckert y John William Mauchly.

La arquitectura de Von Neumann describe una computadora con 4 secciones principales: la unidad aritmético lógica
(ALU por sus siglas del inglés: Arithmetic Logic Unit), la unidad de control, la memoria central, y los dispositivos de
entrada y salida (E/S). Estas partes están interconectadas por canales de conductores denominados buses:

 La memoria es una secuencia de celdas de almacenamiento numeradas, donde cada una es un bit o unidad de
información. La instrucción es la información necesaria para realizar lo que se desea con el computador. Las
«celdas» contienen datos que se necesitan para llevar a cabo las instrucciones, con el computador. El número
de celdas varían mucho de computador a computador, y las tecnologías empleadas para la memoria han
cambiado bastante; van desde los relés electromecánicos, tubos llenos de mercurio en los que se formaban los
pulsos acústicos, matrices de imanes permanentes, transistores individuales a circuitos integrados con millones
de celdas en un solo chip. En general, la memoria puede ser reescrita varios millones de veces (memoria RAM);
se parece más a una pizarra que a una lápida (memoria ROM) que sólo puede ser escrita una vez.
 El procesador (también llamado Unidad central de procesamiento o CPU) consta de:
Un típico símbolo esquemático para una ALU: A y B son operandos; R es la salida; F es la entrada de la unidad de
control; D es un estado de la salida

 La unidad aritmético lógica o ALU es el dispositivo diseñado y construido para llevar a cabo las
operaciones elementales como las operaciones aritméticas (suma, resta, ...), operaciones lógicas (Y, O,
NO), y operaciones de comparación o relacionales. En esta unidad es en donde se hace todo el trabajo
computacional.
 La unidad de control sigue la dirección de las posiciones en memoria que contienen la instrucción que
el computador va a realizar en ese momento; recupera la información poniéndola en la ALU para la
operación que debe desarrollar. Transfiere luego el resultado a ubicaciones apropiadas en la memoria.
Una vez que ocurre lo anterior, la unidad de control va a la siguiente instrucción (normalmente situada
en la siguiente posición, a menos que la instrucción sea una instrucción de salto, informando al
ordenador de que la próxima instrucción estará ubicada en otra posición de la memoria).

 Los dispositivos E/S sirven a la computadora para obtener información del mundo exterior y/o comunicar los
resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como
teclados, monitores, unidades de disco flexible o cámaras web.

Computadora de Escritorio.

Periféricos y dispositivos auxiliares

Artículo principal: Periférico

Monitor
Artículo principal: Monitor de computadora

El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del
procesamiento de una computadora. Hay diferentes tipos de monitores, los clásicos de tubo de rayos catódicos (o CRT)
y los de pantalla plana, los de pantalla de cristal líquido (o LCD). Actualmente se usan más estas últimas, ya que
mejoran el rendimiento de la computadora y a la hora de trabajar con ellos se daña menos la salud del usuario.

Teclado

Artículo principal: Teclado de computadora

Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados láser), utilizado
para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir
eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento
(grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una miríada de formas, se suelen
clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es
común a todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses).

Ratón

Artículo principal: Mouse

El mouse (del inglés, pronunciado [ˈmaʊs]) o ratón es un periférico de computadora de uso manual, generalmente
fabricado en plástico, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y
detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose
habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era
transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los
ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la
superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo por ejemplo es inutilizable, ya
que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que
no genere un reflejo.

Impresora
Artículo principal: Impresora
Una impresora es un periférico de computadora que permite producir una copia permanente de textos o gráficos de
documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos,
normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas
como periféricos, y están permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas
impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un
dispositivo para imprimir en papel algún documento para cualquier usuario de la red. También hay impresoras
multifuncionales que aparte de sus funciones de impresora funcionan como fotocopiadora y escáner.

Escáner

Artículo principal: Escáner de computadora

En informática, un escáner (del idioma inglés: scanner) es un periférico que se utiliza para convertir, mediante el uso de
la luz, imágenes o cualquier otro impreso a formato digital.

Disco duro
Artículo principal: Disco duro

El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema
operativo de la computadora. En los discos duros se almacenan los datos del usuario. En él encontramos dentro de la
carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales
encargados de leer o escribir los impulsos magnéticos. En una nueva generación están los discos duros de estado
sólido, que llevan el principio de las memorias USB.

Altavoces

Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores,
conferencias, etc.

Normalmente los altavoces van integrados en el ordenador. En los ordenadores portátiles, la mayoría de los casos, van
integrados de forma que no se ven. Y en los de sobre-mesa están en el monitor, pero la torre también lleva uno para
indicar sonidos de errores.
Otros conceptos y curiosidades

Algunas computadoras más grandes se diferencian del modelo anterior en un aspecto importante, porque tienen varias
CPU y unidades de control que trabajan al mismo tiempo. Además, algunos computadores, usados principalmente para
investigación, son muy diferentes del modelo anterior, pero no tienen muchas aplicaciones comerciales.

En la actualidad se puede tener la impresión de que los computadores están ejecutando varios programas al mismo
tiempo. Esto se conoce como multitarea, y es más común que se utilice el segundo término. En realidad, la CPU ejecuta
instrucciones de un programa y después tras un breve periodo de tiempo, cambian a un segundo programa y ejecuta
algunas de sus instrucciones. Esto crea la ilusión de que se están ejecutando varios programas simultáneamente,
repartiendo el tiempo de la CPU entre los programas. Esto es similar a la película que está formada por una sucesión
rápida de fotogramas. El sistema operativo es el programa que generalmente controla el reparto del tiempo.

El sistema operativo es una especie de caja de herramientas lleno de rutinas. Cada vez que alguna rutina de
computador se usa en muchos tipos diferentes de programas durante muchos años, los programadores llevarán dicha
rutina al sistema operativo, al final.

El sistema operativo sirve para decidir, por ejemplo, qué programas se ejecutan, y cuándo, y qué fuentes (memoria o
dispositivos E/S) se utilizan. El sistema operativo tiene otras funciones que ofrecer a otros programas, como los códigos
que sirven a los programadores, escribir programas para una máquina sin necesidad de conocer los detalles internos de
todos los dispositivos electrónicos conectados.

En la actualidad se están empezando a incluir en el sistema operativo algunos programas muy usados, debido a que es
ésta una manera económica de distribuirlos. No es extraño que un sistema operativo incluya navegadores de Internet,
procesadores de texto, programas de correo electrónico, interfaces de red, reproductores de películas y otros
programas que antes se tenían que conseguir e instalar separadamente.

Los primeros computadores digitales, de gran tamaño y coste, se utilizaban principalmente para hacer cálculos
científicos. ENIAC, uno de los primeros computadores, calculaba densidades de neutrón transversales para ver si
explotaría la bomba de hidrógeno. El CSIR Mk I, el primer ordenador australiano, evaluó patrones de precipitaciones
para un gran proyecto de generación hidroeléctrica. Los primeros visionarios vaticinaron que la programación permitiría
jugar al ajedrez, ver películas y otros usos.

La gente que trabajaba para los gobiernos y las grandes empresas también usó los computadores para automatizar
muchas de las tareas de recolección y procesamiento de datos, que antes eran hechas por humanos; por ejemplo,
mantener y actualizar la contabilidad y los inventarios. En el mundo académico, los científicos de todos los campos
empezaron a utilizar los computadores para hacer sus propios análisis. El descenso continuo de los precios de los
computadores permitió su uso por empresas cada vez más pequeñas. Las empresas, las organizaciones y los
gobiernos empiezan a emplear un gran número de pequeños computadores para realizar tareas que antes eran hechas
por computadores centrales grandes y costosos. La reunión de varios pequeños computadores en un solo lugar se
llamaba torre de servidores.

Con la invención del microprocesador en 1970, fue posible fabricar computadores muy baratos. Los computadores
personales se hicieron famosos para llevar a cabo diferentes tareas como guardar libros, escribir e imprimir
documentos. Calcular probabilidades y otras tareas matemáticas repetitivas con hojas de cálculo, comunicarse mediante
correo electrónico e Internet. Sin embargo, la gran disponibilidad de computadores y su fácil adaptación a las
necesidades de cada persona, han hecho que se utilicen para varios propósitos.
Al mismo tiempo, los pequeños computadores son casi siempre con una programación fija, empezaron a hacerse
camino entre las aplicaciones del hogar, los coches, los aviones y la maquinaria industrial. Estos procesadores
integrados controlaban el comportamiento de los aparatos más fácilmente, permitiendo el desarrollo de funciones de
control más complejas como los sistemas de freno antibloqueo en los coches. A principios del siglo 21, la mayoría de los
aparatos eléctricos, casi todos los tipos de transporte eléctrico y la mayoría de las líneas de producción de las fábricas
funcionan con un computador. La mayoría de los ingenieros piensa que esta tendencia va a continuar.

Actualmente, los computadores personales son usados tanto para la investigación como para el entretenimiento
(videojuegos), pero los grandes computadores aún sirven para cálculos matemáticos complejos y para otros usos de la
ciencia, tecnología, astronomía, medicina, etc.

Tal vez el más interesante "descendiente" del cruce entre el concepto de la PC o computadora personal y los llamados
supercomputadores sea la Workstation o estación de trabajo. Este término, originalmente utilizado para equipos y
máquinas de registro, grabación y tratamiento digital de sonido, y ahora utilizado precisamente en referencia a
estaciones de trabajo (traducido literalmente del inglés), se usa para dar nombre a equipos que, debido sobre todo a su
utilidad dedicada especialmente a labores de cálculo científico, eficiencia contra reloj y accesibilidad del usuario bajo
programas y software profesional y especial, permiten desempeñar trabajos de gran cantidad de cálculos y "fuerza"
operativa. Una Workstation es, en esencia, un equipo orientado a trabajos personales, con capacidad elevada de
cálculo y rendimiento superior a los equipos PC convencionales, que aún tienen componentes de elevado coste, debido
a su diseño orientado en cuanto a la elección y conjunción sinérgica de sus componentes. En estos casos, el software
es el fundamento del diseño del equipo, el que reclama, junto con las exigencias del usuario, el diseño final de la
Workstation.

Etimología de la palabra ordenador

La palabra española ordenador proviene del término francés ordinateur, en referencia a Dios que pone orden en el
mundo ("Dieu qui met de l'ordre dans le monde") 1 . En parte por cuestiones de marketing, puesto que la descripción
realizada por IBM para su introducción en Francia en 1954 situaba las capacidades de actuación de la máquina cerca
de la omnipotencia, idea equivocada que perdura hoy en día al considerar que la máquina universal de Turing es capaz
de computar absolutamente todo2 . En 1984, académicos franceses reconocieron, en el debate "Les jeunes, la
technique et nous", que el uso de este sustantivo es incorrecto, porque la función de un PC es procesar datos, no dar
órdenes.3 Mientas que otros, como el catedrático de filología latina Jacques Perret, conocedores del origen religioso del
término, lo consideran más correcto que las alternativas 4 .

El uso de la palabra ordinateur se ha exportado a algunos idiomas de la península Ibérica, como el castellano, el catalán
y el euskera. Los demás idiomas europeos, como el portugués, el alemán y el holandés, utilizan derivados del término
computare.
PC con interfaz táctil.

Véase también

Tipos de computadoras
 Computador analógico
 Computador híbrido
 Supercomputadora
 Computadora central
 Minicomputadora
 Microcomputadora
 Computadora de escritorio
 Computador personal
 Computadora doméstica
 Multiseat
 Computadora portátil de escritorio
 Computadora portátil
 Tablet PC
 Subportátil
 PC Ultra Móvil
 PDA
 Smartphone
 Cliente: cliente ligero, cliente pesado, cliente híbrido
 Sistema empotrado

Componentes y periféricos

Componentes principales
 Tarjeta madre
 CPU o microprocesador
 BIOS
 Memoria RAM, memoria ROM
 Bus
 Entrada/salida
 Fuente eléctrica o fuente de alimentación

Periféricos
 Teclado
 Ratón, touchpad, lápiz óptico, pantalla táctil, Tableta digitalizadora

Mouse antekc.

 Monitor
 Impresora
 Tarjeta de sonido
 Tarjeta de video
 Disco duro, disquete, CD-ROM, DVD

Otros
 Caja de computadora
 Puerto serie
 Puerto paralelo
 PS/2
 USB
 Firewire
 Tarjeta de red
 Bus PCI

Temas relacionados
 Hardware
 Software
 Programa
 Aplicación informática
 Sistema operativo
 Sistema de archivos
 Internet
 Virtualización

Contenido

 1 Intranet
 2 Clasificación de redes
 3 Protocolos de redes
 4 Componentes básicos de las redes de ordenadores
o 4.1 El ordenador

o 4.2 Tarjetas de red

o 4.3 Tipos de sitios de trabajo

o 4.4 Tipos de servidores

 5 Construcción de una red de ordenadores


o 5.1 Una red simple

o 5.2 Redes prácticas

 6 Tipos de redes
 7 Tipos de WAN
 8 Red interna
 9 Internet
 10 Intranet
 11 Clasificación de las redes de ordenadores
o 11.1 Por capa de red

o 11.2 Por la escala

o 11.3 Por método de la conexión

o 11.4 Por la relación funcional

o 11.5 Por topología de la red

o 11.6 Por los servicios proporcionados

o 11.7 Por protocolo

 12 Véase también
 13 Enlaces externos
 14 Bibliografía

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos
(computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso
a internet, e-mail, chat, juegos), etc.

 Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre
equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por
ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).
 Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI
por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función
específica con un alcance definido.

 Intranet
 Artículo principal: Intranet
 Una intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red
interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en
muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no constituye por sí
mismo una intranet; son imprescindibles los protocolos del software. Las intranets pueden coexistir con otra
tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen
sistemas centrales, redes Novell, miniordenadores y varias bases de datos, están integrados en una intranet.
Una amplia variedad de herramientas permite que esto ocurra. La interfaz de entrada común (CGI) se usa a
menudo para acceder a bases de datos patrimoniales desde una intranet. El lenguaje de programación Java
también puede usarse para acceder a bases de datos patrimoniales.
 La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de
usuarios externos como internos, que supuestamente deben tener permiso de usar los servicios de la red.
 Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen
servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.
 En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para
los usuarios de esa red privada, no para los usuarios en general.

Clasificación de redes

 Por alcance:
o Red de área personal (PAN)

Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area
network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras,
puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de
acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

o Red de área local (LAN)

Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios
ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o
con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir
recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.

Características importantes

 Tecnología broadcast (difusión) con el medio de transmisión compartido.


 Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
 Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
 Uso de un medio de comunicación privado
 La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica)
 La facilidad con que se pueden efectuar cambios en el hardware y el software
 Gran variedad y número de dispositivos conectados
 Posibilidad de conexión con otras redes
 Limitante de 100 m

Topología de la red

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la
disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:

Topologías físicas
 Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los
hosts se conectan directamente a este backbone.
 La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico
de cable.
 La topología en estrella conecta todos los cables con un punto central de concentración.
 Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o
switches. Esta topología puede extender el alcance y la cobertura de la red.
 Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
 La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción
del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de
malla completa.

También hay otra topología denominada árbol.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más
comunes de topologías lógicas son broadcast y transmisión de tokens.

 La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada,
es como funciona Ethernet.
 La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a
cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red.
Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.
Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida
por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.

Tipos

La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos
seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin
embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.

Comparativa de los tipos de redes

Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores,
como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de
respuesta o de enviar otras informaciones aparte de los datos de la red y, cómo no, el costo.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes
comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token
Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar
debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.

En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4
Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.

En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC
para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que
tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin
embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho
usuarios mas.

Componentes

 Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software
con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que
almacena y conexión con recursos que se desean compartir.
 Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su
disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales
pueden acceder.
 Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes
ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a
los de la red, y viceversa.
 Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un
puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una
estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales
son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los
puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas,
como la red telefónica, RDSI o red de conmutación de paquetes.
 Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de
intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de
comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de
expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador
integrado directamente en la placa base.
 El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios
físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en
más uso esta última).
 Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado
coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento
de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes
de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de
distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores
luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en
interconectar toda la red.
2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran
las señales recibidas antes de ser enviadas.

Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros
concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo
de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se
le llama topología lógica.
Existen dos tipos principales:

1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte
como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo
enviando la señal que les llega por un puerto al siguiente.

o Red de área de campus (CAN)

Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un
área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una
red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de
área de campus es más grande que una red de área local pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de
redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores,
cableado, y otros, le pertenecen a la misma organización.

o Red de área metropolitana (MAN)

Para otros usos de este término, véase MAN (desambiguación).

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda
ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN
BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las
redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps,
1Gbps y 10Gbps mediante Fibra Óptica.

Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples
pares de cobre con el fin de ofrecer el ancho de banda necesario.

Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de
cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultánea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más
amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar
a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta,
La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que
funcione, que equivale a la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad,
estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida
potenciales. Estas redes pueden ser públicas o privadas.

Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia
de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro
en cuanto a la transferencia de datos.

Las redes de área metropolitana tienen muchas y variadas aplicaciones, las principales son:

 Despliegue de servicios de VoIP, en el ámbito metropolitano, permitiendo eliminar las "obsoletas" lineas
tradicionales de telefonía analógica o RDSI, eliminando el gasto corriente de esta lineas.
 Interconexión de redes de área local (LAN)
 Despliegue de Zonas Wifi sin Backhaul inalámbrico (Femtocell) liberando la totalidad de canales Wifi para
acceso), esto en la práctica supone más del 60% de mejora en la conexión de usuarios Wifi.
 Interconexión ordenador a ordenador
 Sistemas de Videovigilancia Municipal.
 Transmisión CAD/CAM
 Pasarelas para redes de área extensa (WAN)

MAN pública y privada

Una red de área metropolitana puede ser pública o privada.

Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad,
transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información
externa por medio de los operadores públicos.

Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho
de banda fijos.

Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.

Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin
de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
Aplicaciones

Las Redes Metropolitanas, permiten la transmisión de tráficos de voz, datos y video con garantías de baja latencia,
razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo, para
corporaciones que cuentas con múltiples dependencias en la misma área metropolitana.

Nodos de red

Las redes de área ciudadana permiten ejecutar superar los 600 nodos de acceso a la red, por lo que se hace muy eficaz
para entornos públicos y privados con un gran número de puestos de trabajo.

Extensión de red

Las redes de área metropolitana permiten alcanzar un diámetro en torno a los 50 km, dependiendo el alcance entre
nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para
abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas entre sí, formando mas redes.

Distancia entre nodos

Las redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo del tipo
de cable. Estas distancias se consideran suficientes para conectar diferentes edificios en un área metropolitana o
campus privado.

Tráfico en tiempo real

Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de
servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen
la red sin retraso incluso cuando la carga de red es elevada.

Entre nodo y nodo no se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en aproximación
límite unos 20 km de cable, pero no se sabe en qué momento se puede perder la información o los datos mandados.

Integración voz/datos/vídeo

Los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y vídeo. Por este
motivo las redes de área metropolitana son redes óptimas para entornos de tráfico multimedia, si bien no todas las
redes metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes).

Alta disponibilidad

Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos. Las redes de área metropolitana tienen
mecanismos automáticos de recuperación frente a fallos, en el caso del cable de cobre se utiliza el bonding EFM,
permitiendo la agregación de caudal en múltiples cables. El bonding EFM permite a la red recuperar la operación
normal, ante la rotura de uno de los cables. Cualquier fallo en un nodo de acceso o cable es detectado rápidamente y
aislado. Las redes MAN son apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de almacenes,
bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias.

Alta fiabilidad
Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el
número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del
cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de detección de errores es del
orden de 10-20. Esta característica permite a la redes de área metropolitana trabajar en entornos donde los errores
pueden resultar desastrosos como es el caso del control de tráfico aéreo. La creación de redes metropolitanas
municipales, permitirá a los Ayuntamientos contar con una infraestructura de altas prestaciones, se trata de construir
una infraestructura, parecida a la de los operadores de la localidad, para "autoprestacion", de esta forma el
ayuntamiento puede conectar nuevas sedes, usuarios remotos, videocámaras en la vía publica y un largo etc. en la vida
de las tic

Alta seguridad

La fibra óptica y el cable, son un medio seguro, porque no es posible leer o cambiar la señal sin interrumpir físicamente
el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implica una caída del enlace de forma
temporal, además se requiere acceso y actuación sobre el cable físico, sun que este tipo de actuaciones pasen
fácilmente desapercibidas.

Tendencias tecnológicas y del mercado

A continuación se describen algunas de las tendencias actuales de las redes de área metropolitana

Bonding EFM

La tecnología Bonding EFM, fue certificada por el Metro Ethernet Fórum, en 2004 y ofrece servicios Ethernet de alta
disponibilidad en distancias próximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado
de múltiples interfaces TDM, en concreto se permite extender el interface E-1 a cualquier edificio conectado con
Bonding EFM.

Características principales

El modo de trabajo en conmutación de paquetes y caudal agregado mediante la suma de anchos de banda de todos los
pares de cobre, el caudal es variable entre 10 y 70 Bit/s.

La baja latencia del bonding EFM, permite la utilización para transporte de tráfico de video, voz y datos, mediante la
aplicación de QoS.

SMDS

El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un
transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad
a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso.

En una primera fase se han definido 4 documentos de recomendaciones:

 TA 772: requisitos genéricos.

 TA 773: requisitos de Nivel Físico (Igual al especificado en 802.6).


 TA 774: requisitos de Operación, Administración y Red de área metropolitana.

 TA 775: requisitos para la Tarificación.

SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un
ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las
RALs.

El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Bit/s. La velocidad entre nodos de
la red dorsal comienza en 45 Bit/s y llegará a 155 Bit/s. Esta última velocidad es la que corresponde al servicio OC-3 en
la Jerarquía Digital Síncrona (SDH).

SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6,
con la particularidad de que no especifica la tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de
conmutación ATM como otras.

Características principales
 El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI, Subscriber
Network Interface). Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado
y el equipamiento de la red pública.

 El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.6. El SNI se especifica
como un interfaz DQDB punto-a-punto, aunque el interfaz DQDB punto-a-multipunto no está excluido. El caso
de bucle de bus dual no se ha contemplado por su complejidad y coste, y porque existen alternativas más
simples para ofrecer esta redundancia.

 El nivel físico del SNI es el especificado por el estándar IEEE 802.6.

 Las direcciones fuente y destino conforman el estándar E164, junto con la posibilidad de broadcast y multicast
de direcciones E.164.

 Capacidad de definir Grupos Cerrados de Usuarios mediante validación de direcciones tanto en salida como en
destino.

ATM (Asynchronous Transfer Mode)

Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana según el servicio definido por SMDS
es la de seguir una evolución de productos que disponen de la facilidad de interconexión a altas velocidades junto a una
gran variedad de interfaces en los locales del abonado. El siguiente paso es la progresiva adaptación de estos
interfaces al estándar 802.6.

Este producto inicial está construido alrededor de un conmutador polivalente de altas prestaciones que constituye una
solución adecuada para la interconexión de redes locales, terminales, ordenadores centrales y dispositivos. Permite
manejar una gran variedad de configuraciones, con distintos protocolos.

Los consiguientes pasos en la evolución de estos conmutadores ATM permitirán a mediados de los 90 la obtención de
una tecnología que proporcionará el servicio definido por SMDS.
Características principales

A continuación se resumen las principales características de estos nodos de red de área metropolitana.

 Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función
de encaminamiento a nivel MAC con capacidad de reencaminamiento automático.
 Un conjunto de servicios de transporte:
o Orientado a Conexión

o Orientado a No Conexión

o Isócrono

 Un doble bus de fibra como medio de transporte.


 Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisión de forma
más ecuánime.
 Capacidad de reconfiguración cuando se producen fallos.
 Un nivel físico adecuado para acomodar el formato de datos a enlaces DS3 (45 Bit/s).

o Red de área amplia (WAN)

Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo
de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la
distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son
de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido
drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan
continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar
sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de
redes inalámbricas.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o
un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se
encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos
nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen
apreciable de información de manera continúa. Por esta razón también se dice que las redes WAN tienen carácter
público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos
usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN
(siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN
suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues
su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la
red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes
prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de
transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que
componen la red.

Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la
cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de
entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se
muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a
una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse
de encaminar la información hacia el destino para la que está dirigida.

Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos
definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos
sistemas finales, para intercambiar información.

Contenido

Topología de los routers

Topologías

Hecha una definición de las redes WAN y los elementos básicos que la forman podemos pasar a analizar las diferentes
topologías que ella puede adoptar .Sin embargo, antes de analizar las topologías específicas que se usan para las
redes WAN, sería prudente hacer una breve introducción del término topología. El término topología se divide en dos
aspectos fundamentales:

 Topología Física
 Topología Lógica

La topología física se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin
especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Está basada en tres formas
básicas fundamentales: bus, anillo y estrella.

Por su parte, la topología lógica describe la manera en que los datos son convertidos a un formato de trama específico y
la manera en que los pulsos eléctricos son transmitidos a través del medio de comunicación, por lo que esta topología
está directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI. Las topologías lógicas más
populares son Ethernet y Token-Ring, ambas muy usadas en redes LAN. Entre las topologías lógicas usadas para
redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido también como estándar ATM. De ATM
estaremos hablando más adelante, ya que es necesario explicar otros conceptos antes de llegar a él.

En el caso de las redes WAN, su topología física puede llegar a ser más compleja y no responder a las formas básicas
(bus, estrella y anillo), debido a varios factores determinantes: la distancia que deben cubrir las redes, la cantidad
enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de interconexión que deben usar. Existe un
grupo establecido de topologías que son las más usadas, y la implementación de cada una de ellas en particular está
condicionada por necesidades especificas, como pueden ser: cantidad de nodos a conectar, distancia entre los nodos e
infraestructura establecida en ellos (ej.: si se van a conectar a través de la red telefónica, o de un enlace punto-a-punto,
medio de transmisión que se usa, etc.). A continuación se presentan las topologías usadas en redes WAN:
Punto a Punto

En esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados
por empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la
comunicación entre los dos puntos.

Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es
decir que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de
la red.

Anillo

En la topología de anillo cada nodo es conectado a otros dos más formando un patrón de anillo. Esta topología tiene
dos ventajas: por un lado si existe algún problema en las conexiones en un cable, la información le sigue llegando al
nodo usando otro recorrido y si algún nodo está muy ocupado el tráfico se puede derivar hacia otros nodos.

Extender este tipo de redes es más caro que extender una red punto-a-punto ya que se necesita al menos un enlace
más.

Estrella

En esta configuración un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en
caso de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. La
principal desventaja de esta topología es que algún problema que exista en el nodo central se convierte en un desastre
total para la red ya que se pierde la conexión de todos los nodos.

Malla

En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan
redireccionar los datos rápida y fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la que
provee más caminos por donde puedan viajar los datos que van de un punto a otro.

La principal desventaja de las redes tipo malla es su costo, es por esto que se ha creado una alternativa que es la red
de malla parcial en la cual los nodos más críticos (por los que pasa más trafico) se interconectan entre ellos y los demás
nodos se interconectan a través de otra topología (estrella, anillo).

Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en
este tipo de redes.

Topologías de los routers en una red de área amplia (WAN):

 Estrella
 Anillo
 Árbol
 Red Completa
 Red de Intersección de anillos
Ventajas

En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes
(redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro
de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos
de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los
ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos
(redundancia de software), etc.

La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la
redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una
tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios
de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir,
las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los
usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de
tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos
periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de
banda ancha compartida por varios ordenadores conectados en red.

Características

 Tecnología broadcast (difusión) con el medio de transmisión compartido.


 Cableado específico instalado normalmente a propósito.
 Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
 Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
 Uso de un medio de comunicación privado.
 La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
 La facilidad con que se pueden efectuar cambios en el hardware y el software.
 Gran variedad y número de dispositivos conectados.
 Posibilidad de conexión con otras

Topología de la red

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas
especializadas, monografías, prensa diaria o páginas de Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst: Aviso
referencias|WAN}}

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la
disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas

 Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se
conectan directamente a este backbone.
 La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico
de cable.
 La topología en estrella conecta todos los cables con un punto central de concentración.
 Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o
switches. Esta topología puede extender el alcance y la cobertura de la red.
 Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
 La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción
del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de
malla completa.

También hay otra topología denominada árbol.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más
comunes de topologías lógicas son broadcast y transmisión de tokens.

 La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del
medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada,
es como funciona Ethernet.
 La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a
cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red.
Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.
Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida
por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.

Tipos

La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos
seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin
embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.

Comparativa de los tipos de redes

Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores,
como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de
respuesta o de enviar otras informaciones aparte de los datos de la red y, cómo no, el coste.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes
comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token
Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar
debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.

En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4
Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.

En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC
para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que
tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin
embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho
usuarios.

Componentes

 Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software
con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que
almacena y conexión con recursos que se desean compartir.
 Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su
disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales
pueden acceder.
 Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes
ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a
los de la red, y viceversa.
 Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un
puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una
estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales
son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los
puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas,
como la red telefónica, RDSI o red de conmutación de paquetes.
 Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de
intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de
comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de
expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador
integrado directamente en la placa base.
 El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios
físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en
más uso esta última).
 Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y cableado
coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento
de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes
de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de
distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores
luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: Actúan como un simple concentrador cuya función principal consiste en
interconectar toda la red.
2. Concentradores activos: Además de su función básica de concentrador también amplifican y regeneran
las señales recibidas antes de ser enviadas.

Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros
concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo
de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se
le llama topología lógica.
Existen dos tipos principales:

1. Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red se comporte
como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera un anillo
enviando la señal que les llega por un puerto al siguiente.

o Red de área simple (SPL)

«Red de área simple».


 Puedes buscar páginas sobre «Red de área simple», ver todas las páginas desde este título o solicitar su
creación.
 Para comenzar a crear un artículo, introduce la información en la caja situada debajo.

 Si has seguido un enlace rojo, no estás obligado a introducir un texto aquí. Puedes volver atrás y seguir en el
artículo anterior.
 Puedes pedir información en Consultas, porque si lo haces aquí tu petición será borrada sin previo aviso.
 Si quieres hacer pruebas, por favor, utiliza la Zona de pruebas.
 Si ya habías creado una página con este nombre, limpia el caché de tu navegador. También puede haber sido
borrada.

Busca «Red de área simple» en uno de los proyectos hermanos de Wikipedia:

Por método de la conexión:

o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

 Por relación funcional:


o Cliente-servidor
Cliente-servidor

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da
respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más
importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación
de responsabilidades, lo que facilita y clarifica el diseño del sistema.

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente
sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los
servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos
servicios a otros, la arquitectura básica seguirá siendo la misma.

Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas
que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.

La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico
como a nivel lógico.

Características

Características de un cliente

En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus características son:

 Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro
o amo).
 Espera y recibe las respuestas del servidor.
 Por lo general, puede conectarse a varios servidores a la vez.
 Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.

Al receptor de la solicitud enviada por cliente se conoce como servidor. Sus características son:

 Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la
comunicación (dispositivo esclavo).
 Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.
 Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de
peticiones puede estar limitado).
 No es frecuente que interactúen directamente con los usuarios finales.
Comparación de la arquitectura C/S con otras arquitecturas de red

Comparación con las redes de pares

Las redes de pares, también conocidas como redes par-a-par o peer-to-peer (abreviado con las siglas P2P) son otro tipo
de arquitectura de red; en ellas cada nodo o elemento del sistema puede actuar al mismo tiempo como cliente y como
servidor; cada nodo tiene, por tanto, las responsabilidades y estados de ambos elementos.

Comparación con la arquitectura Cliente-Cola-Cliente

Si bien la clásica arquitectura C/S requiere uno de los puntos terminales de comunicación para actuar como un servidor,
que puede ser algo más difícil de aplicar, la arquitectura Cliente-Cola-Cliente habilita a todos los nodos para actuar
como clientes simples, mientras que el servidor actúa como una cola que va capturando las peticiones de los clientes
(un proceso que debe pasar sus peticiones a otro, lo hace a través de una cola, por ejemplo, una consulta a una base
de datos, entonces, el segundo proceso conecta con la base de datos, elabora la petición, la pasa a la base de datos,
etc.). Esta arquitectura permite simplificar en gran medida la implementación de software. La arquitectura P2P
originalmente se basó en el concepto "Cliente-Cola-Cliente".

Arquitectura multi-capas

La arquitectura cliente/servidor genérica tiene dos tipos de nodos en la red: clientes y servidores. Consecuentemente,
estas arquitecturas genéricas se refieren a veces como arquitecturas de dos niveles o dos capas.

Algunas redes disponen de tres tipos de nodos:

 Clientes que interactúan con los usuarios finales.


 Servidores de aplicación que procesan los datos para los clientes.
 Servidores de la base de datos que almacenan los datos para los servidores de aplicación.

Esta configuración se llama una arquitectura de tres-capas.

 Ventajas de las arquitecturas n-capas:

La ventaja fundamental de una arquitectura n-capas comparado con una arquitectura de dos niveles (o una tres-
capas con una de dos niveles) es que separa hacia fuera el proceso, eso ocurre para mejorar el balance la
carga en los diversos servidores; es más escalable.
 Desventajas de las arquitecturas de la n-capas :

 Pone más carga en la red, debido a una mayor cantidad de tráfico de la red.
 Es mucho más difícil programar y probar el software que en arquitectura de dos niveles porque tienen
que comunicarse más dispositivos para terminar la transacción de un usuario.

Ventajas
 Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de
forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización
también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P)..
 Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento
puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes
y/o servidores).
 Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores
independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus
clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los
cambios también se conoce como encapsulación.
 Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la
seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo.

Desventajas

 La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de
clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a
mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en
la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene.
 El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones
de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente
distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía
acabar de descargar consiguiendo datos del resto de los nodos en la red.
 El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un
ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y
hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará
el coste.
 El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web,
no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la
ventana previa de impresión de los navegadores.

Dirección

Los métodos de dirección en ambientes del servidor de cliente se pueden describir como sigue:

 Dirección del proceso de la máquina: la dirección se divide como proceso@máquina. Por lo tanto 56@453
indicaría el proceso 56 en la computadora 453.
 Servidor de nombres: los servidores de nombres tienen un índice de todos los nombres y direcciones de
servidores en el dominio relevante.
 Localización de Paquetes: Los mensajes de difusión se envían a todas las computadoras en el sistema
distribuido para determinar la dirección de la computadora de la destinación.
 Comerciante: Un comerciante es un sistema que pone en un índice todos los servicios disponibles en un
sistema distribuido. Una computadora que requiere un servicio particular comprobará con el servicio que
negocia para saber si existe la dirección de una computadora que proporciona tal servicio.
o Igual-a-Igual (p2p

Peer-to-peer

Ejemplo de una red basada en peer-to-peer.

Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas
redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio
directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para
compartir e intercambiar información de forma directa entre dos o más usuarios, ha propiciado que hayan sido, y estén
siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas. [CVC:)]

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red
por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el
total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por
ejemplo, audio, video o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más
eficiente la transmisión de datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos,
NAT, tuteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.

Contenido

 1 Traducción al español
 2 Filosofía de las redes Peer-to-peer
 3 Aplicaciones de las redes P2P
 4 Características
 5 Problemas de funcionamiento
 6 Clasificación
o 6.1 Redes P2P centralizadas

o 6.2 Redes P2P híbridas, sema-centralizadas o mixtas

o 6.3 Redes P2P "puras" o totalmente descentralizadas

o 6.4 Otras categorías en base a la red P2P

 6.4.1 Redes P2P sin estructura y Redes P2P estructuradas


 7 Dominio público, Copyleft y Creative Commons
 8 Controversia legal
o 8.1 Situación legal en España

 9 Redes, protocolos y aplicaciones


o 9.1 Redes y protocolos

o 9.2 Aplicaciones multi-red

 10 Véase también
 11 Referencias
 12 Enlaces externos

Traducción al español

Se suele traducir Peer-To-Peer al español como redes de pares o redes entre pares. Algunos prefieren la traducción
redes entre iguales o de igual a igual argumentando que esta traducción es menos confusa, aunque ambas son
equivalentes.

Filosofía de las redes Peer-to-peer

El P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como
filosofía P2P es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde "el que más
comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido". Con este sistema se
pretende asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de
la red.

Aquellos usuarios que no comparten contenido en el sistema y con ello no siguen la filosofía propia de esta red, se les
denominan "leechers"; los cuales muchas veces representan una amenaza para la disponibilidad de recursos en una
red P2P debido a que únicamente consumen recursos sin reponer lo que consumen, por ende podrían agotar los
recursos compartidos y atentar contra la estabilidad de la misma.

Aplicaciones de las redes P2P

En la actual Internet, el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En
aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.

Algunos ejemplos de aplicación de las redes P2P:

 Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos
ejemplos son BitTorrent o la red eDonkey2000.
 Sistemas de ficheros distribuidos, como CFS o Freenet.
 Sistemas de telefonía por Internet, como Skype.
 A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC,
empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de
televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent.1
 Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.

Gráfico de un enjambre mostrando la distribución de los peers con sus respectivas trasmisiones y recepciones de datos
dentro de un torrent en Azureus

Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas de software diseñados para realizar
pruebas que identifiquen la presencia de posibles drogas. El primer sistema diseñado con tal propósito fue desarrollado
en 2001, en el Centro Computacional para el Descubrimiento de Medicamentos ( Centre for Computational Drug
Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación
del Cáncer (National Foundation for Cancer Research ) de Estados Unidos.

Actualmente, existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el
proyecto de Dispositivos Unidos en la Investigación del cáncer ( United Devices Cancer Research Project). En una
escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el
Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes
servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro
de una comunidad local.

Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el
caso de LionShare.
Características

Seis características deseables de las redes P2P:

 Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En
general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento.
Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto
es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la
adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos
autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que
a cada una de estas redes se conectarán muy pocos usuarios.
 Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber
fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a
los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último
caso, no hay ningún punto singular de falla en el sistema.
 Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen
nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En
realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o
BitTorrent.
 Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la
aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de
disco.
 Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el
servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces
el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos
como el DRM para limitar ambos.
 Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un
P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de
las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los
recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son:
cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario,
por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros...

Problemas de funcionamiento

La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de
Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de
aquellos que tienen algún tipo de Cortafuegos y NAT o de los que se conectan a través de la mayor parte de los ISPs
del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se
encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre
ellos.

Para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con
dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga
de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los
clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otros nodos, ya sin
intervención de los servidores iniciales.

Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro
nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy y éste envía la información que llega
de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos
nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En
estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies puedan
llegar a entender la comunicación entre los dos nodos.

Clasificación

Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización:

Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P

Redes P2P centralizadas

Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un
único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se
almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido.
Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor,
además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así
como el consumo de ancho de banda.

Una red de este tipo reúne las siguientes características:

 Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al
contenido, el cual distribuye a petición de los nodos.
 Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de
la existencia del servidor.

Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.


Redes P2P híbridas, sema-centralizadas o mixtas

En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los
recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin
almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la
peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un
servidor que gestione los recursos compartidos, pero también en caso de que el o los servidores que gestionan todo
caigan, el grupo de nodos sigue en contacto a través de una conexión directa entre ellos mismos con lo que es posible
seguir compartiendo y descargando más información en ausencia de los servidores. Este tipo de P2P sigue las
siguientes características:

 Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.
 Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información),
que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos
recursos compartidos a los peers que lo solicitan.
 Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema
de índices para obtener una dirección absoluta.

Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect.

Redes P2P "puras" o totalmente descentralizadas

Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central
de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los
mismos usuarios como nodos de esas conexiones y también como almacenistas de esa información. En otras palabras,
todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien
permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características:

 Los nodos actúan como cliente y servidor.


 No existe un servidor central que maneje las conexiones de red.
 No hay un enrutador central que sirva como nodo y administre direcciones.

Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.

Otras categorías en base a la red P2P

Algunos prefieren clasificar las redes P2P en base a su estructuración, clasificando las redes en:

 Redes P2P estructuradas como CAN


 Redes P2P sin estructura como Gnutella

También se podría clasificar las redes P2P de acuerdo a su generación y estas son:

 Primera Generación de P2P: Son literalmente las primeras redes P2P las cuales eran centralizadas
 Segunda Generación de P2P: En esta generación se implementa por primera vez la característica de la
descentralización, siendo esta característica la más común en los actuales P2P
 Tercera Generación de P2P: Son aquellos P2P de generación más reciente, que implementan una
comunicación no directa, cifrada y anónima

Existe también la posibilidad de clasificar las redes P2P concorde a sus características de anonimidad o exclusividad
como:

 Sin características de anonimidad


 Pseudónimo
 Red P2P Privada
 Friend-to-friend (de amigo-a-amigo)

Una reciente generación de sistemas peer-to-peer son llamados "metacomputing" o son clasificados como
"middleware". Estos incluyen: Legión, Globus

Redes P2P sin estructura y Redes P2P estructuradas

La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de red. Hay enlaces entre dos
nodos cualesquiera que se conozcan: es decir si un peer participante conoce la localización de otro peer en la red del
P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. En base a cómo los nodos
en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o
estructuradas.

Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes
pueden ser construidas tan fácilmente como un peer que desea unirse a la red puede copiar enlaces existentes de otro
nodo y después formar sus propios enlaces en un cierto plazo.

En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos en la red, la petición tiene
que recorrer toda la red para encontrar tantos peers como sea posible, para conseguir a alguien que comparta los
datos. La desventaja principal con estas redes es que las peticiones no pueden ser resueltas siempre. Un contenido
popular es muy probable estar disponible en varios peers y cualquier peer que busca ese contenido popular, es muy
probable que encontrase lo mismo pero, si un peer está buscando datos raros o no-tan-populares compartidos por
solamente algunos otros peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no hay
correlación entre un peer y el contenido compartido por él, no hay garantía que la petición encontrará al peer que tiene
los datos deseados.

El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto tales redes tienen típicamente una
eficacia muy pobre en los resultados de búsqueda. La mayoría de las redes populares P2P tales como Napster,
Gnutella y KaZaA son redes P2P sin estructura.

Las redes P2P estructuradas superan las limitaciones de redes no estructuradas manteniendo una tabla de hash
distribuida(DHT) y permitiendo que cada peer sea responsable de una parte específica del contenido en la red. Estas
redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red. Después siguen
un protocolo global en la determinación de qué peer es responsable de qué contenido. Esta manera, siempre que un
peer desee buscar ciertos datos, utiliza el protocolo global para determinar el (los) peer(s) responsable(s) de los datos y
después dirige la búsqueda hacia el (los) peer(s) responsable(s). Algunas redes P2P estructuradas son:

 Chord
 Pastry P2P Network
 Tapestry P2P Network
 Content Addressable Network
 Tulip Overlay

Dominio público, Copyleft y Creative Commons

Las aplicaciones P2P resultan útiles para intercambiar creaciones propias como vídeos, fotografías y animaciones que
no tenga licencia, pero además permite intercambiar todo tipo de documentos bajo diversas licencias como el Copyleft,
las licencias Creative Commons y el Dominio público.

Controversia legal

Situación legal en España

Algunos abogados especializados2 3 4 y asociaciones de consumidores y usuarios 5 afirman que es legal descargar
archivos audiovisuales dentro del marco de la legislación actual, aunque estén sujetos a derechos de autor,
amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro. 6 Parten del supuesto de que el uso
privado de la obra audiovisual establecido por la ley como requisito para no requerir ninguna autorización por parte del
titular de los derechos de autor para la reproducción (copia) se produce únicamente durante la ejecución
(audición/visionado) de la misma.

En la actualidad el uso de las redes P2P está totalmente permitido en España, ya que su uso puede ser para compartir
archivos personales, creaciones propias, obras bajo dominio público, distribuciones Linux o incluso software libre. No
hay sanciones para quien utiliza las redes de pares porque son una herramienta más para compartir cualquier tipo de
archivos. Se han dado algunas acciones policiales contra personas acusadas de intercambio de pornografía infantil por
parte de la policía ya que el P2P permite que cualquiera pueda acceder a los archivos, debido a esto el P2P ha servido
también para combatir algunos crímenes.

El día 11 de Julio de 2008 el gobierno Español anunció que aprovecharía la presidencia española de la Unión Europea
en el primer semestre de 2010 para frenar el uso de las redes P2P. 7 Cosa que es un completo disparate ya que el uso
de las redes P2P es benigno como se menciona más arriba, también está prohibido el espionaje en las
telecomunicaciones a los usuarios, no se puede saber que uso le da un usuario a internet porque sería invadir su
privacidad. Todos tenemos el derecho humano irrevocable llamado derecho al honor, por lo tanto no se le puede llamar
a la gente ladrón ni cobrar un canon ilegal ya que no se le ha demostrado que ha cometido un delito.

Referente a las páginas webs de enlaces a redes P2P, el 18 de septiembre de 2008, se notifico el auto de la Audiencia
Provincial de Madrid en el que confirma el sobreseimiento libre en el caso Sharemula; con lo cual se declaró que enlazar
a las redes de pares no constituye una actividad criminal. 8
El día 20 de diciembre de 2008, los colectivos Compartir es bueno y Hacktivistas realizaron una descarga pública de
contenidos bajo Copyright mediante P2P frente a la sede del PSOE, avisando con diez días de antelación al Ministro de
Cultura, César Antonio Molina y al Jefe de la Unidad de Delitos Telemáticos de la Guardia Civil. La descarga se realizó
sin problemas con la presencia de policía y medios de comunicación. 9 10

Redes, protocolos y aplicaciones

Redes y protocolos

Red o
Uso Programas
Protocolo

Intercambio de
ficheros/Distribución de
ANts P2P ANts P2P
software/Distribución de
multimedia

Ares Intercambio de ficheros Ares Galaxy, Warez P2P, KCeasy

Intercambio de
ficheros/Distribución de
BitTorrent Ver Cliente BitTorrent para una lista detallada.
software/Distribución de
multimedia

DC++, NeoModus Direct Connect, SababaDC, BCDC++,


Direct RevConnect, fulDC, LDC++, CzDC, McDC++, DCDM++, DDC++,
Intercambio de ficheros, chat
Connect iDC++, IceDC++, Zion++, R2++, rmDC++, LinuxDC++, LanDC++,
ApexDC++, StrongDC++

Domain Name
Servicio de nombres de Internet
System

aMule, eDonkey2000 (extinguido), eMule, eMule Plus, FlashGet,


eDonkey Intercambio de ficheros iMesh, Jubster, lMule, MLDonkey, Morpheus, Pruna, Shareaza,
xMule
giFT, Grokster, iMesh (y sus variantes como iMesh Light), Kazaa
FastTrack Intercambio de ficheros (y sus variantes como Kazaa Lite), KCeasy, Mammoth,
MLDonkey, Poisoned

Freenet Almacenamiento distribuido Freenet, Entropy (red separada de Freenet)

GNUnet Intercambio de ficheros, chat GNUnet, (GNUnet-gtk)

BearShare, Cabos, FilesWire, FrostWire, Gnucleus, Grokster,


Gnutella Intercambio de ficheros gtk-gnutella, iMesh, Kiwi Alpha, LimeWire, MLDonkey, Morpheus,
MP3 Rocket, Poisoned, Shareaza, Swapper, XoloX, KCEasy

Adagio, Gnucleus, Kiwi Alpha, MLDonkey, Morpheus, Shareaza,


Gnutella2 Intercambio de ficheros
TrustyFiles

JXTA Aplicaciones distribuidas Collanos Workplace (Software colaborativo), Sixearch

Kad Intercambio de ficheros aMule, eMule, MLDonkey

Napster Intercambio de ficheros Napigator, Napster

OpenNap Intercambio de ficheros WinMX, Utatane, XNap, Napster

creación de portales web


Osiris sps Osiris (Serverless Portal System)
anónimos

TVUPlayer, Joost, CoolStreaming, Cybersky-TV, TVants, PPLive,


P2PTV Streaming de video
LiveStation,Sopcast
Streaming e intercambio de
PDTP PDTP
ficheros

Peercasting Streaming PeerCast, IceShare, FreeCast, Rawflow

Chat e intercambio de
Pichat Pichat, Pidgin, Moonchat, C4
información

Usenet Grupos de noticias

WPNP Intercambio de ficheros WinMX

Windows Desarrollo de aplicaciones Incluido en el Advanced Networking Pack para Windows XP,12
Peer-to-Peer distribuidas, colaboración11 Windows XP SP2, Windows Vista.

 Otras redes: Applejuice, Audiogalaxy, Avalanche, CAKE, Chord, The Circle, Coral, Dijjer, FileTopia, Groove,
Hamachi, iFolder, konspire2b, Madster/Aimster, MUTE, NeoRouter, OpenFT, P-Grid, IRC, MojoNation, Mnet,
Octoshape, Omemo, Overnet, Peersites, Perfect Dark, Scour, SharingZone, Skype, Solipsis, soribada,
Soulseek, SPIN, Swarmcast, WASTE, Winny, Wippien

Aplicaciones multi-red

Sistema Software
Aplicación Red o Protocolo
operativo libre

aMule eDonkey, Kad Multiplataforma Sí

eMule eDonkey, Kad Windows Sí


FilesWire Gnutella, G3 Multiplataforma No

giFT eDonkey, FastTrack, Gnutella Multiplataforma Sí

Gnucleus Gnutella, Gnutella2 Windows Sí

FastTrack, eDonkey, Gnutella, Gnutella2 (versiones anteriores a la


iMesh Windows No
6.0)

KCeasy Ares Galaxy, FastTrack, Gnutella, OpenFT Windows Sí

Kiwi Alpha Gnutella, Gnutella2 Windows No

BitTorrent, Direct Connect, eDonkey, FastTrack, Kad, OpenNap,


MLDonkey Multiplataforma Sí
SoulSeek, HTTP/FTP

Morpheus BitTorrent, Gnutella, Gnutella2 Windows No

Shareaza Gnutella, Gnutella2, eDonkey, BitTorrent, HTTP/FTP Windows No

Vagaa BitTorrent, eDonkey, Kad Windows No

WinMX WPNP, OpenNap Windows No

Zultrax Gnutella, ZEPP Windows No

Véase también
 Historia de las aplicaciones P2P
 Clientes P2P
 P2P anónimo
 Webcaché
 Darknet
 P2M
 P2P Privado
 F2F
 P4P
 Descarga directa

Referencias

1. ↑ RTVE adopta el P2P


2. ↑ David Bravo
3. ↑ Bufet Almeida
4. ↑ ARS Legal consulting
5. ↑ Asociación de Internautas
6. ↑ Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto redundido de la Ley de
Propiedad Intelectual (en PDF)
7. ↑ Público. «España pone fecha de caducidad al P2P: primer semestre de 2010» (en castellano). Consultado el
31 de diciembre de 2008.
8. ↑ El Mundo. «La Audiencia Provincial de Madrid confirma que enlazar a redes P2P no es delito» (en castellano).
Consultado el 31 de diciembre de 2008.
9. ↑ Compartir es bueno. «Demostrado: descargarse archivos de las redes p2p es legal» (en castellano).
Consultado el 31 de diciembre de 2008.
10. ↑ El País. «Manifestación a favor del 'P2P' frente a la sede del PSOE en Madrid» (en castellano). Consultado el
31 de diciembre de 2008.
11. ↑ Windows Peer-to-peer SDK FAQ
12. ↑ Overview of the Advanced Networking Pack for Windows XP
Topología de red

La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para
comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la
cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un
switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran
llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica
la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas.
Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el
momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición
física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que
tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los
nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la
red, aunque pueden verse afectados por la misma.

Red en bus

Red en topología de bus.

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al
cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí.

Construcción

Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que
no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A
diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.

Ventajas

 Facilidad de implementación y crecimiento.


 Simplicidad en la arquitectura.
Desventajas

 Longitudes de canal limitadas.


 Un problema en el canal usualmente degrada toda la red.
 El desempeño se disminuye a medida que la red crece.
 El canal requiere ser correctamente cerrado (caminos cerrados).
 Altas pérdidas en la transmisión debido a colisiones entre mensajes.
 Es una red que ocupa mucho espacio.

Red en estrella

Red en topología de estrella.

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para
prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un
conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas

 Tiene los medios para prevenir problemas.


 Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
 Fácil de agregar, reconfigurar arquitectura PC.
 Fácil de prevenir daños o conflictos.
 Permite que todos los nodos se comuniquen entre sí de manera conveniente.
 El mantenimiento resulta más económico y fácil que la topología bus

Desventajas

 Si el nodo central falla, toda la red se desconecta.


 Es costosa, ya que requiere más cable que las topologías bus o anillo.
 El cable viaja por separado del hub a cada computadora

Red en anillo

Red con topología de anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un
cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de
información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea
redundancia (tolerancia a fallos).

Ventajas

Simplicidad de arquitectura. Facilidad de implementación y crecimiento.

Desventajas

Longitudes de canales limitadas.

El canal usualmente degradará a medida que la red crece.

Lentitud en la transferencia de datos.


Red en malla

Red con topología de malla

La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera
es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente
conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias
conexiones con todos los demás servidores.

Contenido

 1 Funcionamiento
 2 Ventajas de la red en malla:
 3 Desventajas de la red en malla:
 4 Aplicación práctica
 5 Véase también

Funcionamiento

El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las
redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos,
mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un
cable, otro se hará cargo del tráfico.

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o
nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de
toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla,
ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy
confiable.

Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de
los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de
problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que
utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de
cableado) a pesar de los inconvenientes propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una híbrida. Está
conectada a un servidor que le manda otros computadores

Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

Ventajas de la red en malla:

 Es posible llevar los mensajes de un nodo a otro por diferentes caminos.


 No puede existir absolutamente ninguna interrupción en las comunicaciones.
 Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
 Si falla un cable el otro se hará cargo del trafico.
 No requiere un nodo o servidor central lo que reduce el mantenimiento.
 Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

Desventajas de la red en malla:

 Esta red es costosa de instalar ya que requiere de mucho cable.

Red en árbol

Red en topología de árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en
árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio,
tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás
nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se
comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de
estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se
propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz
(estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin
importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al
destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio
de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o
más estaciones transmiten al mismo tiempo.

Ventajas de Topología de Árbol

• El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.

• Permite conectar más dispositivos.

• Permite priorizar las comunicaciones de distintas computadoras.

• Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.

• Permite priorizar y aislar las comunicaciones de distintas computadoras.

• Cableado punto a punto para segmentos individuales.

• Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol

• Se requiere más cable.

• La medida de cada segmento viene determinada por el tipo de cable utilizado.

• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

• Es más difícil su configuración.

Obtenido de "http://es.wikipedia.org/wiki/Red_en_%C3%A1rbol"
Red de computadoras

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos
(computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte
de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-
mail, chat, juegos), etc.

Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos
autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la
ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un
alcance definido.

Contenido

 1 Intranet
 2 Clasificación de redes
 3 Protocolos de redes
 4 Componentes básicos de las redes de ordenadores
o 4.1 El ordenador

o 4.2 Tarjetas de red

o 4.3 Tipos de sitios de trabajo

o 4.4 Tipos de servidores

 5 Construcción de una red de ordenadores


o 5.1 Una red simple

o 5.2 Redes prácticas

 6 Tipos de redes
 7 Tipos de WAN
 8 Red interna
 9 Internet
 10 Intranet
 11 Clasificación de las redes de ordenadores
o 11.1 Por capa de red
o 11.2 Por la escala

o 11.3 Por método de la conexión

o 11.4 Por la relación funcional

o 11.5 Por topología de la red

o 11.6 Por los servicios proporcionados

o 11.7 Por protocolo

 12 Véase también
 13 Enlaces externos
 14 Bibliografía

Intranet

Artículo principal: Intranet

Una intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se
construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las
plataformas de hardware y en proyectos por cable. El hardware fundamental no constituye por sí mismo una intranet;
son imprescindibles los protocolos del software. Las intranets pueden coexistir con otra tecnología de red de área local.
En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell,
miniordenadores y varias bases de datos, están integrados en una intranet. Una amplia variedad de herramientas
permite que esto ocurra. La interfaz de entrada común (CGI) se usa a menudo para acceder a bases de datos
patrimoniales desde una intranet. El lenguaje de programación Java también puede usarse para acceder a bases de
datos patrimoniales.

La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios
externos como internos, que supuestamente deben tener permiso de usar los servicios de la red.

Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios
como HTTP, FTP, SMTP, POP3 y otros de uso general.

En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los
usuarios de esa red privada, no para los usuarios en general.

Clasificación de redes

 Por alcance:
o Red de área personal (PAN)

o Red de área local (LAN)

o Red de área de campus (CAN)


o Red de área metropolitana (MAN)

o Red de área amplia (WAN)

o Red de área simple (SPL)

 Por método de la conexión:


o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.

o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

 Por relación funcional:


o Cliente-servidor

o Igual-a-Igual (p2p)

Arquitecturas de red

 Por Topología de red:


o Red en bus

o Red en estrella

o Red en anillo (o doble anillo)

o Red en malla (o totalmente conexa)

o Red en árbol

o Red mixta (cualquier combinación de las anteriores)

 Por la direccionalidad de los datos (tipos de transmisión)


o Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)
o Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej.
una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir
(hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo
(escuchando) en ese momento).
o Full-Duplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej.

Protocolos de redes

Artículo principal: Protocolo de red

Red Token Ring.

El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de
datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

Estándares de redes

 IEEE 802.3, estándar para Ethernet


 IEEE 802.5, estándar para Token Ring
 IEEE 802.11, estándar para Wi-Fi
 IEEE 802.15, estándar para Bluetooth

Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC

Véase también: Puente de red, Router, Switch y Hub

Para la disciplina científica y la ingeniería que estudia las redes de ordenadores, una red de ordenadores es el conjunto
de ordenadores conectados junto con un sistema de telecomunicaciones con el fin de comunicarse y compartir recursos
e información.

Expertos en la materia de discusión del establecimiento de una red dicen que si dos ordenadores están conectados
entre sí en forma de medio de comunicaciones constituyen una red. Sin embargo, unos afirman que una red se
constituye de tres ordenadores conectados o más. Por ejemplo, “Telecommunications: Glossary of Telecommunication
Terms (traducido al español ->"Telecomunicaciones: glosario de términos de telecomunicación")” explica que una red de
ordenadores es “una red de los nodos de procesamiento de datos que se interconectan con el fin de la comunicación de
datos”, del término “red” que se define en el mismo documento como “una interconexión de tres entidades o más que se
comunican”. Un ordenador conectado a un dispositivo (e.g., conectado a una impresora vía Ethernet, por ejemplo)
también puede representar una red de ordenadores, aunque este artículo no trata de dicha configuración.
Este artículo define que se requiere por lo menos dos ordenadores para formar una red. Las mismas funciones básicas
de este caso se pueden aplicar a redes más grandes.

Componentes básicos de las redes de ordenadores

El ordenador

La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host;
generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

Tarjetas de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes
alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o
NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras
computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser
transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por
su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador
permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej.: red Ethernet) o las
ondas de radio (ej.: red Wifi) en una señal que pueda interpretar el ordenador.

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de
ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de
sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto
significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica,
coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de
10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

Tipos de sitios de trabajo

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones
high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de
almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los
gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

Tipos de servidores

En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

 Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.

 Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la
red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para
lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio
de trabajo.

 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los
clientes de la red.

 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la
recepción y la distribución apropiadas de los fax.

 Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,
realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de
voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la
voz (VoIP), etc.

 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten
muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall. Permite administrar el acceso a
internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.

 Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de
comunicación de la red para que las peticiones conecten con la red de una posición remota, responden
llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de
seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

 Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las
instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al
sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es
decir, la lógica de la presentación) que se requiere para trabajar correctamente.

 Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web
compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la
piden en la red.

 Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de
almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que
se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica
también es denominada clustering.

 Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro
dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está
solicitando un trabajo de impresión de ser terminado.

 Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de
datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que
es quien realmente procesa los datos y envía pantallas de datos a los terminales.

 Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos
de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la
computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los
interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de
consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.

 Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier
punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de
tipo RADIUS.

 Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

Construcción de una red de ordenadores

Una red simple

Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador
de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual
es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para
transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red
permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras
se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en
ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.

En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP
automáticamente.

En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el
uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos
conectados a él.

Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el
equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.

Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que
mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.

Redes prácticas

Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren
dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos
de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores
(routers).

Tipos de redes

 Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes
que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de
compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
 Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están
configuradas con clave de acceso personal.

 Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una
persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es
típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales
de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up
link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales
como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con
tecnologías de red tales como IrDA y Bluetooth.

 Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un
solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización.
Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más
pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un
sistema común de recursos dentro de un LAN.

 Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de
computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar
a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa
localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya
no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN,
otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la
especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes
físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de
redes internas teniendo la libertad de administrarlas sin importar su ubicación física

 Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar
conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una
base militar.

 Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no
extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers)
múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.
 Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente
amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes,
tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas
del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

 Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como
resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los
parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

Tipos de WAN
 Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales
nodos y/u otros tipos de dispositivos del Terminal.
 Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede
también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.

Red interna

Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”)
del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del
público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.

Estas redes pueden comunicarse al exterior utilizando NAT.

Internet

Una red interna específica, está basada en una interconexión mundial de las redes gubernamentales, académicas,
públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por
WARRA del departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y designando el “Internet”
con una “I” mayúscula para distinguirlo de otros internetworks genéricos.

Intranet

Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el
HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también
categorizar como el LAN, CAN, MAN, WAN.

Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro
negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización
que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet. La extranet suele tener un acceso
semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la
empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de
seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar
como una Internet de colaboración con otras compañías.

Clasificación de las redes de ordenadores

Por capa de red

Las redes de ordenadores se pueden clasificar según la capa de red en la cual funcionan según algunos modelos de la
referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo
del TCP/IP de cinco capas.
Por la escala

Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red
personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana (MAN), o
la red de área amplia (WAN).

Por método de la conexión

Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos
individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.

Por la relación funcional

Las redes de computadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de la
red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par (workgroup).
También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive.

Por topología de la red

Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras,
una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las
transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.

Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerárquica y malla.

Por los servicios proporcionados

Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén,
granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.

Por protocolo

Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red.
Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red.

También podría gustarte