Grandes inventos: Red de
informática
Redes de computadoras
Las redes están formadas por conexiones
entre grupos de computadoras y dispositivos asociados que permiten a los
usuarios la transferencia electrónica de información. La red de área local,
representada en la parte izquierda, es un ejemplo de la configuración utilizada
en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones
de trabajo y se comunican entre sí a través de un cable o línea telefónica
conectada a los servidores. Éstos son computadoras como las estaciones de
trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a
supervisar y controlar el acceso de las estaciones de trabajo a la red y a los
recursos compartidos (como las impresoras). La línea roja representa una
conexión principal entre servidores de red; la línea azul muestra las
conexiones locales. Un módem (modulador/demodulador) permite a las computadoras
transferir información a través de las líneas telefónicas normales. El módem
convierte las señales digitales a analógicas y viceversa, y permite la
comunicación entre computadoras muy distantes entre sí.
Red (informática), conjunto de técnicas,
conexiones físicas y programas informáticos empleados para conectar dos o más
ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros,
impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas
en otros ordenadores.
Una red tiene tres niveles
de componentes: software de aplicaciones, software de red y hardware
de red. El software de aplicaciones está formado por programas
informáticos que se comunican con los usuarios de la red y permiten compartir
información (como archivos de bases de datos, de documentos, gráficos o vídeos)
y recursos (como impresoras o unidades de disco). Un tipo de software de
aplicaciones se denomina cliente-servidor. Las computadoras cliente envían
peticiones de información o de uso de recursos a otras computadoras, llamadas
servidores, que controlan el flujo de datos y la ejecución de las aplicaciones
a través de la red. Otro tipo de software de aplicación se conoce como
“de igual a igual” (peer to peer). En una red de este tipo, los
ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar
un servidor como intermediario. Estas redes son más restringidas en sus
capacidades de seguridad, auditoría y control, y normalmente se utilizan en
ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control
tan estricto del uso de aplicaciones y privilegios para el acceso y
modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos
de trabajo dentro de una red corporativa más amplia.
Recuperación de información y redes
Un equipo financiero utiliza las redes
de información y los servicios de noticias. El funcionamiento de las grandes
instituciones como la bolsa de valores depende de su capacidad para actualizar
constantemente sus fuentes centrales de información (las computadoras
denominadas servidores). A base de conectar temporalmente sus terminales a
dichos servidores, los operarios tienen acceso a un sinfín de datos exactos y
actualizados que por sí solos no podrían mantener.
El software de red consiste
en programas informáticos que establecen protocolos, o normas, para que las
computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes. Los protocolos
indican cómo efectuar conexiones lógicas entre las aplicaciones de la red,
dirigir el movimiento de paquetes a través de la red física y minimizar las
posibilidades de colisión entre paquetes enviados simultáneamente.
El hardware de red está
formado por los componentes materiales que unen las computadoras. Dos
componentes importantes son los medios de transmisión que transportan las
señales de los ordenadores (típicamente cables estándar o de fibra óptica,
aunque también hay redes sin cables que realizan la transmisión por infrarrojos
o por radiofrecuencias) y el adaptador de red, que permite acceder al medio
material que conecta a los ordenadores, recibir paquetes desde el software
de red y transmitir instrucciones y peticiones a otras computadoras. La
información se transfiere en forma de dígitos binarios, o bits (unos y ceros),
que pueden ser procesados por los circuitos electrónicos de los ordenadores.
2
|
CONEXIONES DE RED
|
Una red tiene dos tipos
de conexiones: conexiones físicas —que permiten a los ordenadores transmitir y
recibir señales directamente— y conexiones lógicas, o virtuales, que permiten
intercambiar información a las aplicaciones informáticas, por ejemplo a un
procesador de textos. Las conexiones físicas están definidas por el medio
empleado para transmitir la señal, por la disposición geométrica de los
ordenadores (topología) y por el método usado para compartir información. Las
conexiones lógicas son creadas por los protocolos de red y permiten compartir
datos a través de la red entre aplicaciones correspondientes a ordenadores de
distinto tipo, como un Apple Macintosh y un PC de IBM. Algunas conexiones
lógicas emplean software de tipo cliente-servidor y están destinadas
principalmente a compartir archivos e impresoras. El conjunto de protocolos
TCP/IP, desarrollado originalmente por el Departamento de Defensa
estadounidense, es el conjunto de conexiones lógicas empleado por Internet, la
red de redes planetaria. El TCP/IP, basado en software de aplicación de
igual a igual, crea una conexión entre dos computadoras cualesquiera.
Actualmente el TCP/IP tiene una muy amplia implantación, incluso en el caso de
redes corporativas cliente/servidor, sustituyendo en muchas ocasiones a
protocolos tradicionales como el NetBIOS para Windows.
2.1
|
Medios de transmisión
|
El medio empleado para
transmitir información limita la velocidad de la red, la distancia eficaz entre
ordenadores y la topología de la red. Los cables de cobre de dos hilos o los
cables coaxiales proporcionan velocidades de transmisión de algunos miles de
bps (bits por segundo) a largas distancias y de unos 100 Mbps (millones de
bits por segundo) a corta distancia. Las fibras ópticas permiten velocidades de
entre 100 y 1.000 Mbps a largas distancias. Por lo que se refiere a las
redes inalámbricas, se puede lograr transferir datos a una velocidad de
720 Kbps en un rango de distancias entre 10 y 100 metros.
2.2
|
Topología
|
Las topologías más corrientes
para organizar las computadoras de una red son las de punto a punto, de bus, en
estrella y en anillo. La topología de punto a punto es la más sencilla, y está
formada por dos ordenadores conectados entre sí. La topología de bus consta de
una única conexión a la que están unidos varios ordenadores. Todas las
computadoras unidas a esta conexión única reciben todas las señales
transmitidas por cualquier computadora conectada. La topología en estrella
conecta varios ordenadores con un elemento dispositivo central llamado hub.
El hub puede ser pasivo y transmitir cualquier entrada recibida a todos
los ordenadores —de forma semejante a la topología de bus— o ser activo, en
cuyo caso envía selectivamente las entradas a ordenadores de destino
determinados. La topología en anillo utiliza conexiones múltiples para formar
un círculo de computadoras. Cada conexión transporta información en un único
sentido. La información avanza por el anillo de forma secuencial desde su
origen hasta su destino (véase Arquitectura).
Las redes de área local
(LAN, siglas en inglés), que conectan ordenadores separados por distancias
reducidas, por ejemplo en una oficina o un campus universitario, suelen usar
topologías de bus, en estrella o en anillo. Las redes de área amplia (WAN,
siglas en inglés), que conectan equipos distantes situados en puntos alejados
de un mismo país o en países diferentes, emplean a menudo líneas telefónicas
especiales arrendadas como conexiones de punto a punto.
2.3
|
Compartir información
|
Cuando los ordenadores comparten
conexiones físicas para transmitir paquetes de información, se emplea un
conjunto de protocolos MAC (siglas en inglés de 'control de acceso al medio')
para que la información fluya sin problemas a través de la red. Un protocolo
MAC eficiente garantiza que el medio de transmisión no esté sin utilizar si
alguna computadora tiene información que transmitir. También evita colisiones
debidas a la transmisión simultánea, que desperdiciarían capacidad de transmisión.
Los protocolos MAC también permiten que los distintos ordenadores accedan al
medio de forma equitativa.
Un tipo de protocolo MAC
es el Ethernet, empleado en topologías de bus o en estrella. Un ordenador
conectado al Ethernet comprueba antes de nada si el medio compartido está
siendo utilizado. Si no es así, el ordenador transmite la información. Como el
ordenador puede comprobar si el medio está en uso a la vez que envía paquetes,
continúa vigilando la conexión compartida y deja de transmitir información si
ocurre una colisión. Ethernet puede transmitir información a una velocidad de
100 Mbps.
Las computadoras también pueden
utilizar protocolos MAC del tipo Token Ring, que transmiten un mensaje especial
(en inglés, token) a través de la red. Esta contraseña da permiso a la
computadora que lo recibe para que envíe un paquete de información por la red.
En caso de que no tenga ningún paquete que enviar, pasa la contraseña al
siguiente ordenador. Como sólo hay una contraseña en toda la red, en cada momento
no hay más que una computadora que pueda transmitir información.
2.4
|
Funcionamiento y gestión de las redes
|
La gestión de la red y
la administración del sistema son cruciales para que un sistema complejo de
ordenadores y recursos interconectados pueda funcionar. El gestor de una red es
la persona o el equipo responsable de configurar la red para que opere de forma
eficiente. Por ejemplo, el gestor de la red puede tener que conectar
directamente ordenadores que se comunican con frecuencia para reducir la
interferencia con otros ordenadores. El administrador del sistema es la persona
o el equipo responsable de configurar las computadoras y su software
para emplear la red. Por ejemplo, el administrador del sistema puede instalar software
de red y configurar el sistema de archivos de un servidor para que las
computadoras clientes puedan acceder a los ficheros compartidos.
Las redes pueden ser objeto
de acceso ilegal, por lo que los archivos y recursos deben protegerse. Un
intruso que se introdujera en la red podría espiar los paquetes enviados por la
red o enviar mensajes ficticios. En el caso de información sensible, el cifrado
de los datos (la codificación de la información mediante ecuaciones
matemáticas) hace que un intruso no pueda leer los paquetes que lleguen a su
poder. La mayoría de los servidores también emplean sistemas de autentificación
para garantizar que una petición de leer o modificar un fichero o de utilizar
recursos procede de un cliente legítimo y no de un intruso (véase Seguridad
informática).
3
|
TECNOLOGÍAS Y TENDENCIAS DE FUTURO
|
El uso extendido de ordenadores
portátiles y de asistentes personales de mano (PDA) ha impulsado avances en las
redes inalámbricas. Las redes inalámbricas utilizan transmisiones de
infrarrojos o radiofrecuencias para unir estos dispositivos portátiles a las
redes. Las LAN inalámbricas de infrarrojos sólo funcionan dentro de una misma
habitación, mientras que las LAN inalámbricas de radiofrecuencias pueden
funcionar a través de casi cualquier pared. Las LAN inalámbricas tienen
velocidades de transmisión que van desde menos de 1 Mbps hasta
8 Mbps, y funcionan a distancias de hasta unos cientos de metros. Las WAN inalámbricas
emplean redes de telefonía celular, transmisiones vía satélite o equipos
específicos y proporcionan una cobertura regional o mundial, pero su velocidad
de transmisión es de sólo 2.000 a 19.000 bps.
En febrero de 1996, Fujitsu
Ltd., Nippon Telephone and Telegraph Corporation y un equipo de investigadores
de AT&T consiguieron transmitir información a través de una fibra óptica a
una velocidad de un millón de Mbps, lo que equivale a transmitir los periódicos
de 300 años en un solo segundo. Esto se logró enviando simultáneamente por la
fibra óptica luz de distintas longitudes de onda, cada una portadora de
información diferente.
Actualmente, la puesta en marcha
de forma comercial de redes de fibra óptica y la mejora en los protocolos de
Internet y un uso optimizado de líneas telefónicas estándar, al estilo de las
ADSL, permite enviar de forma barata información masiva como vídeo o imágenes
tridimensionales en tiempo real.
No hay comentarios:
Publicar un comentario