Patrocinador1

Red de informática




Grandes inventos: Red de informática

Redes de computadoras
Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. La red de área local, representada en la parte izquierda, es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Éstos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras). La línea roja representa una conexión principal entre servidores de red; la línea azul muestra las conexiones locales. Un módem (modulador/demodulador) permite a las computadoras transferir información a través de las líneas telefónicas normales. El módem convierte las señales digitales a analógicas y viceversa, y permite la comunicación entre computadoras muy distantes entre sí.

Red (informática), conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de software de aplicación se conoce como “de igual a igual” (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redes son más restringidas en sus capacidades de seguridad, auditoría y control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa más amplia.
Recuperación de información y redes
Un equipo financiero utiliza las redes de información y los servicios de noticias. El funcionamiento de las grandes instituciones como la bolsa de valores depende de su capacidad para actualizar constantemente sus fuentes centrales de información (las computadoras denominadas servidores). A base de conectar temporalmente sus terminales a dichos servidores, los operarios tienen acceso a un sinfín de datos exactos y actualizados que por sí solos no podrían mantener.

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.
El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.
2
CONEXIONES DE RED
Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los ordenadores transmitir y recibir señales directamente— y conexiones lógicas, o virtuales, que permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de textos. Las conexiones físicas están definidas por el medio empleado para transmitir la señal, por la disposición geométrica de los ordenadores (topología) y por el método usado para compartir información. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a ordenadores de distinto tipo, como un Apple Macintosh y un PC de IBM. Algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras. El conjunto de protocolos TCP/IP, desarrollado originalmente por el Departamento de Defensa estadounidense, es el conjunto de conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP, basado en software de aplicación de igual a igual, crea una conexión entre dos computadoras cualesquiera. Actualmente el TCP/IP tiene una muy amplia implantación, incluso en el caso de redes corporativas cliente/servidor, sustituyendo en muchas ocasiones a protocolos tradicionales como el NetBIOS para Windows.
2.1
Medios de transmisión
El medio empleado para transmitir información limita la velocidad de la red, la distancia eficaz entre ordenadores y la topología de la red. Los cables de cobre de dos hilos o los cables coaxiales proporcionan velocidades de transmisión de algunos miles de bps (bits por segundo) a largas distancias y de unos 100 Mbps (millones de bits por segundo) a corta distancia. Las fibras ópticas permiten velocidades de entre 100 y 1.000 Mbps a largas distancias. Por lo que se refiere a las redes inalámbricas, se puede lograr transferir datos a una velocidad de 720 Kbps en un rango de distancias entre 10 y 100 metros.
2.2
Topología
Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punto a punto es la más sencilla, y está formada por dos ordenadores conectados entre sí. La topología de bus consta de una única conexión a la que están unidos varios ordenadores. Todas las computadoras unidas a esta conexión única reciben todas las señales transmitidas por cualquier computadora conectada. La topología en estrella conecta varios ordenadores con un elemento dispositivo central llamado hub. El hub puede ser pasivo y transmitir cualquier entrada recibida a todos los ordenadores —de forma semejante a la topología de bus— o ser activo, en cuyo caso envía selectivamente las entradas a ordenadores de destino determinados. La topología en anillo utiliza conexiones múltiples para formar un círculo de computadoras. Cada conexión transporta información en un único sentido. La información avanza por el anillo de forma secuencial desde su origen hasta su destino (véase Arquitectura).
Las redes de área local (LAN, siglas en inglés), que conectan ordenadores separados por distancias reducidas, por ejemplo en una oficina o un campus universitario, suelen usar topologías de bus, en estrella o en anillo. Las redes de área amplia (WAN, siglas en inglés), que conectan equipos distantes situados en puntos alejados de un mismo país o en países diferentes, emplean a menudo líneas telefónicas especiales arrendadas como conexiones de punto a punto.
2.3
Compartir información
Cuando los ordenadores comparten conexiones físicas para transmitir paquetes de información, se emplea un conjunto de protocolos MAC (siglas en inglés de 'control de acceso al medio') para que la información fluya sin problemas a través de la red. Un protocolo MAC eficiente garantiza que el medio de transmisión no esté sin utilizar si alguna computadora tiene información que transmitir. También evita colisiones debidas a la transmisión simultánea, que desperdiciarían capacidad de transmisión. Los protocolos MAC también permiten que los distintos ordenadores accedan al medio de forma equitativa.
Un tipo de protocolo MAC es el Ethernet, empleado en topologías de bus o en estrella. Un ordenador conectado al Ethernet comprueba antes de nada si el medio compartido está siendo utilizado. Si no es así, el ordenador transmite la información. Como el ordenador puede comprobar si el medio está en uso a la vez que envía paquetes, continúa vigilando la conexión compartida y deja de transmitir información si ocurre una colisión. Ethernet puede transmitir información a una velocidad de 100 Mbps.
Las computadoras también pueden utilizar protocolos MAC del tipo Token Ring, que transmiten un mensaje especial (en inglés, token) a través de la red. Esta contraseña da permiso a la computadora que lo recibe para que envíe un paquete de información por la red. En caso de que no tenga ningún paquete que enviar, pasa la contraseña al siguiente ordenador. Como sólo hay una contraseña en toda la red, en cada momento no hay más que una computadora que pueda transmitir información.
2.4
Funcionamiento y gestión de las redes
La gestión de la red y la administración del sistema son cruciales para que un sistema complejo de ordenadores y recursos interconectados pueda funcionar. El gestor de una red es la persona o el equipo responsable de configurar la red para que opere de forma eficiente. Por ejemplo, el gestor de la red puede tener que conectar directamente ordenadores que se comunican con frecuencia para reducir la interferencia con otros ordenadores. El administrador del sistema es la persona o el equipo responsable de configurar las computadoras y su software para emplear la red. Por ejemplo, el administrador del sistema puede instalar software de red y configurar el sistema de archivos de un servidor para que las computadoras clientes puedan acceder a los ficheros compartidos.
Las redes pueden ser objeto de acceso ilegal, por lo que los archivos y recursos deben protegerse. Un intruso que se introdujera en la red podría espiar los paquetes enviados por la red o enviar mensajes ficticios. En el caso de información sensible, el cifrado de los datos (la codificación de la información mediante ecuaciones matemáticas) hace que un intruso no pueda leer los paquetes que lleguen a su poder. La mayoría de los servidores también emplean sistemas de autentificación para garantizar que una petición de leer o modificar un fichero o de utilizar recursos procede de un cliente legítimo y no de un intruso (véase Seguridad informática).
3
TECNOLOGÍAS Y TENDENCIAS DE FUTURO
El uso extendido de ordenadores portátiles y de asistentes personales de mano (PDA) ha impulsado avances en las redes inalámbricas. Las redes inalámbricas utilizan transmisiones de infrarrojos o radiofrecuencias para unir estos dispositivos portátiles a las redes. Las LAN inalámbricas de infrarrojos sólo funcionan dentro de una misma habitación, mientras que las LAN inalámbricas de radiofrecuencias pueden funcionar a través de casi cualquier pared. Las LAN inalámbricas tienen velocidades de transmisión que van desde menos de 1 Mbps hasta 8 Mbps, y funcionan a distancias de hasta unos cientos de metros. Las WAN inalámbricas emplean redes de telefonía celular, transmisiones vía satélite o equipos específicos y proporcionan una cobertura regional o mundial, pero su velocidad de transmisión es de sólo 2.000 a 19.000 bps.
En febrero de 1996, Fujitsu Ltd., Nippon Telephone and Telegraph Corporation y un equipo de investigadores de AT&T consiguieron transmitir información a través de una fibra óptica a una velocidad de un millón de Mbps, lo que equivale a transmitir los periódicos de 300 años en un solo segundo. Esto se logró enviando simultáneamente por la fibra óptica luz de distintas longitudes de onda, cada una portadora de información diferente.
Actualmente, la puesta en marcha de forma comercial de redes de fibra óptica y la mejora en los protocolos de Internet y un uso optimizado de líneas telefónicas estándar, al estilo de las ADSL, permite enviar de forma barata información masiva como vídeo o imágenes tridimensionales en tiempo real.

No hay comentarios:

Publicar un comentario

Entradas populares

Me gusta

Seguidores