Redes de Computadoras

¡Gracias a todas las redes informáticas! Si nunca se hubieran inventado, no estarías leyendo esto ahora (usando Internet ) y yo tampoco lo estaría escribiendo (usando una red doméstica inalámbrica para conectar mi equipo informático ). No hay duda de que las redes de computadoras son extremadamente complejas cuando se profundiza en ellas, pero el concepto básico de conectar computadoras para que puedan comunicarse entre sí es bastante simple. ¡Echemos un vistazo más de cerca a cómo funciona!

¿Qué es una red informática?

Puede hacer muchas cosas con una computadora, pero conéctela a otras computadoras y periféricos (el nombre general que se le da a los componentes adicionales de equipos informáticos, como módems , impresoras láser y de inyección de tinta , y escáneres) y puede hacer un trabajo terrible. mucho más.[1] Una red informática es simplemente una colección de equipos informáticos que están conectados con cables, fibras ópticas o enlaces inalámbricos para que los distintos dispositivos separados (conocidos como nodos ) puedan “hablar” entre sí e intercambiar datos (información computarizada).

Tipos de Redes Informáticas

No todas las redes de computadoras son iguales. La red que estoy usando para conectar esta computadora portátil a mi enrutador inalámbrico, impresora y otros equipos es la más pequeña que se pueda imaginar. Es un ejemplo de lo que a veces se llama PAN (red de área personal), esencialmente una red conveniente para una sola persona. Si trabaja en una oficina, probablemente use una LAN (red de área local) , que generalmente son algunas computadoras separadas conectadas a una o dos impresoras, un escáner y tal vez una única conexión compartida a Internet. Las redes pueden ser mucho más grandes que esto. En el extremo opuesto de la escala, hablamos de MAN (redes de área metropolitana) , que cubren un pueblo o ciudad completa, y WAN (redes de área amplia) , que pueden cubrir cualquier área geográfica. losInternet es una WAN que cubre todo el mundo pero, en la práctica, es una red de redes y de computadoras individuales: muchas de las máquinas conectadas a la Red se conectan a través de LAN operadas por escuelas y empresas.

La gran diferencia entre Internet y muchas otras PAN, LAN y WAN es que está abierta al público, así que esa es otra forma de diferenciar las redes: ¿son públicas o privadas ? Si trabaja para una gran corporación, probablemente esté acostumbrado a la idea de que gran parte de la información que comparte con sus colegas solo es accesible a través de máquinas internas; si se accede a él de una manera similar a la web, lo que tiene allí se llama una Intranet (una especie de Internet / Web privada e interna a la que no se puede acceder a través de la Internet pública). Pero, ¿qué sucede si trabaja desde casa y necesita acceder a los bits privados de su red corporativa a través de la Internet pública? Entonces puedes usar algo llamado VPN (red privada virtual), que es una forma segura de acceder a una red privada a través de una pública. A veces, la diferencia entre redes públicas y privadas se vuelve un poco borrosa. Por ejemplo, al usar la World Wide Web , puede encontrar archivos protegidos con contraseña o sitios web solo para suscripción. Entonces, incluso en una red completamente pública, es posible crear un grado de acceso privado y selectivo.

Normas de las Redes Informáticas

Las computadoras tienen que ver con la lógica, y la lógica se trata de seguir reglas. Las redes de computadoras son un poco como el ejército: todo en una red debe organizarse con una precisión casi militar y debe comportarse de acuerdo con reglas muy claramente definidas. En una LAN, por ejemplo, no se pueden conectar cosas juntas de ninguna manera: todos los nodos (computadoras y otros dispositivos) en la red deben estar conectados en un patrón ordenado conocido como topología de red.. Puede conectar nodos en una línea simple (también denominada en cadena o bus), cada uno conectado al siguiente en línea. Puede conectarlos en forma de estrella con las distintas máquinas que irradian desde un controlador central conocido como servidor de red. O puede vincularlos en un bucle (generalmente conocido como anillo). Otras topologías incluyen mallas (donde cada máquina está conectada directamente a algunas de las demás o todas ellas, lo que se denomina malla completa) y árboles (donde las redes en estrella pequeñas se conectan juntas en una línea o bus). Todos los dispositivos de una red también deben seguir reglas claramente definidas (llamados protocolos ) cuando se comunican para asegurarse de que se entienden entre sí, por ejemplo, para que no todos intenten enviar mensajes exactamente al mismo tiempo, lo que genera confusión.

Permisos y Seguridad de las Redes Informáticas

El hecho de que una máquina esté en una red no significa automáticamente que todas las demás máquinas y dispositivos tengan acceso a ella (o que puedan acceder a ella). Internet es un ejemplo obvio. Si está en línea, obtiene acceso a miles de millones de páginas web, que son simplemente archivos almacenados en otras máquinas (servidores) repartidos por toda la red. Pero no puedes acceder a cada archivo en cada computadora conectada a Internet: no puedes leer mis archivos personales y yo no puedo leer los tuyos, a menos que decidamos específicamente que eso suceda.

Los permisos y la seguridad son fundamentales para la idea de la creación de redes: puede acceder a archivos y compartir recursos solo si alguien le da permiso para hacerlo. La mayoría de las computadoras personales que se conectan a Internet permiten conexiones salientes (por lo que, en teoría, puede conectarse a cualquier otra computadora), pero bloquean la mayoría de las conexiones entrantes o prohíbelas por completo. Los servidores (las máquinas en Internet que contienen y sirven páginas web y otros archivos) operan con una política más relajada para las conexiones entrantes. Probablemente haya oído hablar de la piratería , que, en un sentido de la palabra, significa obtener acceso no autorizado a una red informática al descifrar contraseñas o anular otros controles de seguridad. Para hacer una red más segura, puede agregar un firewall (ya sea un dispositivo físico o una pieza de software que se ejecuta en su máquina, o ambos) en el punto donde su red se une a otra red o Internet para monitorear y prohibir cualquier intento de acceso entrante no autorizado.

¿Qué hace una red informática?

El crear una red, necesita nodos y conexiones (a veces llamados enlaces) entre ellos. Vincular los nodos significa hacer algún tipo de conexión temporal o permanente entre ellos. En la última década, las conexiones inalámbricas se han convertido en una de las formas más populares de hacer esto, especialmente en los hogares. En las oficinas, las conexiones por cable son aún más comunes, entre otras cosas porque generalmente son más rápidas y seguras y porque muchas oficinas más nuevas ya tienen cableado de red.

Aparte de las computadoras, los periféricos y las conexiones entre ellos, ¿qué más necesita? Cada nodo de una red necesita un circuito especial conocido como tarjeta de red (o, más formalmente, tarjeta de interfaz de red o NIC) para indicarle cómo interactuar con la red. La mayoría de las computadoras nuevas tienen tarjetas de red integradas de serie. Si tiene una computadora o computadora portátil más antigua, es posible que deba instalar una placa de circuito enchufable separada (o, en una computadora portátil, agregar una tarjeta PCMCIA) para que su máquina se comunique con una red. Cada tarjeta de red tiene su propio identificador numérico independiente, conocido como MAC (control de acceso a medios)código o dirección MAC LAN. Un código MAC es un poco como un número de teléfono: cualquier máquina de la red puede comunicarse con otra enviando un mensaje con su código MAC. De manera similar, los códigos MAC se pueden usar para controlar qué máquinas en una red pueden acceder a archivos y otros recursos compartidos. Por ejemplo, configuré mi enlace inalámbrico a Internet para que solo dos códigos MAC puedan tener acceso a él (restringiendo el acceso a las tarjetas de red integradas en mis dos computadoras). Eso ayuda a evitar que otras personas en edificios cercanos (o en la calle) pirateen mi conexión o la usen por error.

Cuanto más grande sea una red, más partes adicionales necesitará agregar para que funcione de manera eficiente. Las señales pueden viajar sólo hasta cierto punto por los cables o por enlaces inalámbricos, por lo que, si desea crear una red grande, debe agregar dispositivos llamados repetidores, efectivamente amplificadores de señal. Es posible que también necesite puentes , conmutadores y enrutadores: dispositivos que ayudan a vincular redes (o las partes de las redes, que se conocen como segmentos), regular el tráfico entre ellos y reenviar el tráfico de una parte de una red a otra parte.

Entender las redes de computadoras con capas

Las computadoras son máquinas de uso general que significan diferentes cosas para diferentes personas. Algunos de nosotros solo queremos hacer tareas básicas como procesamiento de texto o chatear con amigos en Facebook y no nos importa un bledo cómo sucede eso bajo las sábanas, o incluso que estemos usando una computadora para hacerlo (si estamos usando un teléfono inteligente, probablemente ni siquiera pensamos que lo que estamos haciendo es “computación”, o que instalar una nueva aplicación es efectivamente programación de computadoras). En el extremo opuesto del espectro, a algunos de nosotros nos gusta modificar nuestras computadoras para que funcionen más rápido, instalar procesadores más rápidos o más memoria, o lo que sea; para los geeks, hurgar dentro de las computadoras es un fin en sí mismo. En algún lugar entre estos extremos Hay personas moderadamente conocedoras de la tecnología que utilizan las computadoras para realizar sus trabajos cotidianos con una comprensión razonable de cómo funcionan sus máquinas. Debido a que las computadoras significan cosas diferentes para diferentes personas, puede ayudarnos a comprenderlas pensando en una pila de capas: hardware en la parte inferior, el sistema operativo en algún lugar por encima de eso, luego las aplicaciones que se ejecutan al más alto nivel. Puede “interactuar” con una computadora en cualquiera de estos niveles sin pensar necesariamente en ninguna de las otras capas. Sin embargo, cada capa es posible gracias a las cosas que suceden en niveles inferiores, ya sea que sepas o no. Las cosas que suceden en los niveles superiores podrían llevarse a cabo de muchas formas diferentes en los niveles inferiores; por ejemplo, puede utilizar un navegador web como Firefox (una aplicación) en muchos sistemas operativos diferentes,

Las redes de computadoras son similares: todos tenemos diferentes ideas sobre ellas y nos preocupamos más o menos por lo que están haciendo y por qué. Si trabaja en una oficina pequeña con su computadora conectada a las máquinas de otras personas e impresoras compartidas, probablemente lo único que le importa es poder enviar correos electrónicos a sus colegas e imprimir sus cosas; no le molesta cómo sucede eso en realidad. Pero si está encargado de configurar la red en primer lugar, debe considerar cosas como cómo está conectada físicamente, qué tipo de cables está usando y cuánto tiempo pueden ser, cuáles son las direcciones MAC y todo tipo de otros detalles esenciales. Nuevamente, al igual que con las computadoras, podemos pensar en una red en términos de sus diferentes capas, y hay dos formas populares de hacerlo.

El modelo OSI

Quizás la forma más conocida es con lo que se llama el modelo OSI (Interconexión de sistemas abiertos) , basado en un conjunto de estándares acordados internacionalmente, ideados por un comité de expertos en informática y publicados por primera vez en 1984.

Describe una red informática como una pila de siete capas. Las capas inferiores son las más cercanas al hardware de la computadora; los niveles más altos están más cerca de los usuarios humanos; y cada capa hace posible las cosas que suceden en las capas superiores:

  1. Físico : el hardware básico de la red, incluidos los cables y las conexiones, y cómo se conectan los dispositivos a una determinada topología de red (anillo, bus o lo que sea). La capa física no se preocupa de ninguna manera por los datos que transporta la red y, en lo que respecta a la mayoría de los usuarios humanos de una red, carece de interés y es irrelevante.
  2. Enlace de datos : cubre aspectos como cómo se empaquetan los datos y cómo se detectan y corrigen los errores.
  3. Red : esta capa se ocupa de cómo se direccionan y enrutan los datos de un dispositivo a otro.
  4. Transporte : gestiona la forma en que los datos se mueven de forma eficiente y fiable de un lado a otro a través de la red, lo que garantiza que todos los bits de un mensaje determinado se entreguen correctamente.
  5. Sesión : controla cómo los diferentes dispositivos de la red establecen “conversaciones” (sesiones) temporales para que puedan intercambiar información.
  6. Presentación : esto traduce efectivamente los datos producidos por aplicaciones fáciles de usar en formatos amigables para computadora que se envían a través de la red. Por ejemplo, puede incluir cosas como compresión (para reducir la cantidad de bits y bytes que deben transmitirse), cifrado (para mantener la seguridad de los datos) o convertir datos entre diferentes conjuntos de caracteres (para que pueda leer emoticonos (“emoticonos”) o emojis en sus correos electrónicos).
  7. Aplicación : El nivel superior del modelo y el más cercano al usuario. Esto cubre aspectos como los programas de correo electrónico, que usan la red de una manera significativa para los usuarios humanos y las cosas que están tratando de lograr.

OSI se concibió como una forma de hacer que todo tipo de computadoras y redes diferentes se comunicaran entre sí, lo que fue un problema importante en las décadas de 1960, 1970 y 1980, cuando prácticamente todo el hardware informático era propietario y el equipo de un fabricante rara vez funcionaba con nadie. de los demás.

El modelo TCP / IP (DARPA)

Si nunca has oído hablar del modelo OSI, es muy probable que se deba a que una forma diferente de conectar las computadoras del mundo triunfó sobre él, brindando la increíble red de computadoras que está utilizando en este momento: Internet. Internet se basa en un sistema de redes de dos partes llamado TCP / IP en el que las computadoras se conectan a través de redes (usando lo que se llama TCP, Protocolo de control de transmisión) para intercambiar información en paquetes (usando el Protocolo de Internet, IP). Podemos entender TCP / IP usando cuatro capas un poco más simples, a veces conocidas como el modelo TCP / IP (o el modelo DARPA, para la Agencia de Proyectos de Investigación Avanzada de Defensa del gobierno de EE. UU. Que patrocinó su desarrollo):

  1. Acceso a la red (a veces denominada capa de interfaz de red): representa el hardware de red básico y corresponde a las capas física y de enlace de datos del modelo OSI. Su conexión Ethernet o Wi-Fi a Internet es un ejemplo.
  2. Internet (a veces denominada capa de red): así es como se envían los datos a través de la red y es equivalente a la capa de red en el modelo OSI. La conmutación de paquetes IP (Protocolo de Internet), que entrega paquetes de datos reales a su computadora desde Internet, funciona en este nivel.
  3. Transporte : corresponde a la capa de transporte en el modelo OSI. TCP (Protocolo de control de transmisión) funciona en este nivel, administrando la entrega de datos sin entregarlos realmente. TCP convierte los datos transmitidos en paquetes (y viceversa cuando se reciben) y garantiza que esos paquetes se entreguen y vuelvan a ensamblar de manera confiable en el mismo orden en que se enviaron.
  4. Aplicación : Equivalente a las capas Sesión, Presentación y Aplicación en el modelo OSI. Protocolos de Internet conocidos como HTTP (la “conversación” oculta entre navegadores web y servidores web), FTP (una forma de descargar datos de los servidores y cargarlos en la dirección opuesta) y SMTP (la forma en que su El programa de correo electrónico envía correos a través de un servidor en su ISP) todo funciona en este nivel.

Si bien el modelo OSI es un concepto bastante abstracto y académico, que rara vez se encuentra fuera de libros y artículos sobre redes de computadoras, el modelo TCP / IP es una propuesta más simple, más fácil de entender y más práctica: es la base de Internet y la misma tecnología que estás usando para leer estas palabras ahora.

Como vimos anteriormente, los niveles superiores de los modelos informáticos básicos son independientes de los niveles inferiores: puede ejecutar su navegador Firefox en diferentes sistemas operativos Windows o Linux , por ejemplo. Lo mismo se aplica a los modelos de redes. Por lo tanto, puede ejecutar muchas aplicaciones mediante la conmutación de paquetes de Internet, desde la World Wide Web y el correo electrónico hasta Skype ( VoIP ) y TV por Internet . Y puede conectar su computadora a la red usando WiFi o banda ancha por cable o acceso telefónico a través de una línea telefónica (diferentes formas de acceso a la red). En otras palabras, los niveles más altos del modelo están haciendo el mismo trabajo aunque los niveles más bajos estén trabajando de manera diferente.

Redes sobre la marcha

Al igual que las carreteras o las líneas de ferrocarril que conectan pueblos y ciudades, las redes informáticas suelen ser cosas muy elaboradas y bien planificadas. En los días en que las computadoras eran grandes cajas estáticas que nunca se movían de los centros de datos y las computadoras de escritorio, las redes de computadoras también tendían a ser cosas bastante estáticas; a menudo no cambiaban mucho de una semana, mes o año al siguiente. Internet, por ejemplo, se basa en un conjunto de conexiones bien definidas llamadas la red troncal de Internet que incluye enormes cables submarinos que obviamente tienen que permanecer en su lugar durante años. Eso es redes de computadoras en un extremo.

Sin embargo, estamos cambiando cada vez más a dispositivos móviles que necesitan improvisar redes a medida que se mueven por el mundo. Wi-Fi (Ethernet inalámbrica) es un ejemplo de cómo los teléfonos inteligentes, tabletas y otras computadoras móviles pueden unirse y abandonar redes fijas (basadas en “puntos de acceso” o puntos de acceso) de una manera muy ad-hoc. Bluetooth es aún más improvisado: los dispositivos cercanos se detectan entre sí, se conectan entre sí (cuando les da permiso) y forman una red informática (generalmente) de corta duración, antes de ir por caminos separados. Las tecnologías ad-hoc como estas todavía se basan en conceptos clásicos de redes de computadoras, pero también involucran una variedad de nuevos problemas. ¿Cómo se descubren los dispositivos móviles? ¿Cómo sabe un dispositivo (como un enrutador Wi-Fi) cuando otro se une o abandona abruptamente la red? ¿Cómo puede mantener el rendimiento de la red cuando muchas personas intentan unirse al mismo tiempo? ¿Qué sucede si todos los dispositivos de red utilizan versiones ligeramente diferentes de Wi-Fi o Bluetooth? ¿todavía podrán conectarse? Si la comunicación es completamente inalámbrica, ¿cómo se puede asegurar correctamente? Discutimos este tipo de cuestiones con más detalle en nuestros artículos principales sobre Wi-Fi y Bluetooth.

¿Cómo detectan los errores las redes informáticas?

Supón que pides un libro por correo y llega, unos días después, con el embalaje roto y la tapa ligeramente arrugada o rasgada. Eso es una especie de error de transmisión. Afortunadamente, dado que un libro es información analógica , un poco de daño en la portada no le impide apreciar la historia que cuenta el libro o la información que contiene. Pero, ¿y si estás descargando un libro electrónico?(libro electrónico) y hay un error en la transmisión, por lo que algunos de los datos se pierden. Tal vez no pueda abrir el archivo del libro en absoluto, haciendo que todo sea inútil. ¿O qué sucede si un banco está enviando un pago electrónico a alguien y los datos que transmite a través de su red están dañados, por lo que el número de cuenta o el monto a pagar se codifica? ¿Qué pasa si un centro de control militar envía una señal a una instalación de misiles nucleares y una señal en la red altera los datos que contiene de modo que, en lugar de “apagarse”, se le dice al cohete que “se lance inmediatamente”? El punto es simple: cuando enviamos datos a través de redes informáticas, debemos estar absolutamente segurosque la información recibida es idéntica a la información transmitida. Pero, ¿cómo podemos hacer esto cuando se envían grandes cantidades de datos a todo el mundo todo el tiempo?

Las computadoras y las redes de computadoras tienen todo tipo de formas ingeniosas de verificar la información que envían. Un método simple es enviar todo dos veces y comparar los dos conjuntos de datos que se reciben; si no coinciden, puede solicitar que se reenvíen todos los datos. Eso es laborioso e ineficiente, duplica el tiempo que se tarda en transmitir información, y existen métodos mucho mejores para mantener los datos correctos. Uno de los más simples se llama verificación de paridad.(o comprobación de bits de paridad). Suponga que está enviando cadenas de dígitos binarios (bits, formados por ceros y unos) a través de una red. Cada vez que envía siete bits, suma el número de bits que ha enviado. Si ha enviado un número impar de unos (1, 3, 5 o 7 de ellos), envíe un 1 adicional para confirmarlo; si ha enviado un número par de unos (0, 2, 4 o 6), envía un cero en su lugar. El receptor puede hacer las mismas sumas con los datos que ve, verificar el bit de paridad y así detectar si se ha cometido un error. Desafortunadamente, con una simple verificación de paridad, no es posible decir dónde se ha cometido un error o corregirlo en el acto, pero el receptor puede al menos detectar un lote de datos incorrectos y solicitar que se le envíe de nuevo.

Las formas más sofisticadas de detectar errores suelen ser variantes de sumas de verificación en las que, de vez en cuando, suma los números que ha enviado anteriormente y luego transmite el total (la suma) como un cheque. El receptor hace el mismo cálculo y lo compara con la suma de comprobación. Pero, ¿qué pasa si ocurren varios errores (digamos, la suma de comprobación se transmite incorrectamente, así como algunos de los datos originales), por lo que se cancelan entre sí y pasan desapercibidos? Hay versiones mucho más sofisticadas de sumas de verificación en las que, en lugar de simplemente agregar los datos que ha transmitido, los procesa de formas más complejas que dificultan la filtración de errores. Cuando descarga archivos grandes, por ejemplo, a veces se le dará lo que se llama un código hash MD5para comprobar, que es un número largo (a menudo en formato hexadecimal o de base 16, formado por los números 0–9 y las letras A – F) calculado a partir del archivo original mediante un complejo algoritmo matemático. Un código hash MD5 típico sería 7b7c56c74008da7d97bd49669c8a045d o ef6a998ac98a440b6e58bed8e7a412db . Una vez que haya descargado su archivo, simplemente ejecútelo contra un programa de verificación de hash para generar un código de la misma manera. Comparando los códigos, puede ver si el archivo se descargó correctamente y, en caso contrario, vuelva a intentarlo. Algunas formas de verificación de errores no solo le permiten detectar errores, sino que también permiten corregirlos sin retransmitir todos los datos. Entre los más conocidos se encuentran los códigos Hamming, inventado en 1950 por el matemático estadounidense Richard Hamming para mejorar la precisión y confiabilidad de todo tipo de transmisiones de datos. Funcionan mediante el uso de más bits de detección de errores para que se pueda determinar la posición de un error en los datos transmitidos y no solo el simple hecho de que se ha producido un error.

Relacionado

¿Quién es Gordon Moore?

Biografía de Gordon Moore Gordon Moore nació en San Francisco, California, en 1929. Tiene una licenciatura (1950) en química de la Universidad de California en Berkeley y un doctorado. (1954) en química y física de Caltech. Moore es una figura clave en el desarrollo de la electrónica de semiconductores, que realiza importantes contribuciones al origen y la perfección del circuito integrado (IC) como tecnología viable. Con ¡SEGUIR LEYENDO!

Ratones de Computadora

Hace una vez, si hubiera visto un ratón en su habitación, podría haber gritado y brincado sobre el escritorio. Hoy en día, el mouse ha saltado sobre su escritorio, es el pequeño y práctico puntero que hace que su computadora sea fácil de usar. El primer mouse fue hecho de madera y diseñado hace más de cuatro décadas en 1961. Hoy en día, los ratones se ¡SEGUIR LEYENDO!

¿Quién es Alan Turing?

Alan Mathison Turing (nacido el 23 de junio de 1912 en 2 Warrington Crescent, Londres W9 y fallecido el 7 de junio de 1954 en su casa de Wilmslow, Cheshire). Contribuyó a las matemáticas, el criptoanálisis, la lógica, la filosofía, la biología y de forma formativa, a la informática, la ciencia cognitiva, la Inteligencia Artificial y la Vida Artificial. https://youtu.be/o_VkNl-RImI Descubriendo al Padre de la Informática ¡SEGUIR LEYENDO!

Subastan un cheque firmado por Steve Jobs

Con anterioridad, antes ya hemos visto objetos sorprendentes subastados alrededor del mundo de Apple. Por ejemplo, este iPhone original sin abrir que se subasto y vendio a un precio realmente asombrosos. Pues bien, ahora le toca el turno a un objeto preciado por estar firmado por el mismo Steve Jobs. https://ciberninjas.com/biografia-steve-jobs-walter/ En concreto, se trata de un cheque de 175 dólares firmado por el cofundador de ¡SEGUIR LEYENDO!

Libro Bicicletas para la Mente escrito por Francesc Bracero

El Libro Bicicletas para la Mente saldrá el día 4 de Octubre, aunque ya puedes hacer tu reserva. Leer Más: Libro Play Like a Girl escrito por Marina Amores La llegada del ordenador personal y la irrupción de la inteligencia artificial han revolucionado nuestra forma de vida. En el pasado, las computadoras eran grandes y caras, y solo podían ser utilizadas por unos pocos expertos. Sin ¡SEGUIR LEYENDO!

Deja un comentario