Una red informática es un conjunto de computadoras que comparten recursos ubicados en nodos de red o provistos por ellos . Las computadoras utilizan protocolos de comunicación comunes a través de interconexiones digitales para comunicarse entre sí. Estas interconexiones están formadas por tecnologías de redes de telecomunicaciones basadas en métodos de radiofrecuencia físicos cableados, ópticos e inalámbricos que pueden organizarse en una variedad de topologías de red .
Los nodos de una red informática pueden incluir ordenadores personales , servidores , hardware de red u otros hosts especializados o de uso general . Se identifican mediante direcciones de red y pueden tener nombres de host . Los nombres de host sirven como etiquetas memorables para los nodos y rara vez se cambian después de la asignación inicial. Las direcciones de red sirven para localizar e identificar los nodos mediante protocolos de comunicación como el Protocolo de Internet .
Las redes de computadoras se pueden clasificar según muchos criterios, incluido el medio de transmisión utilizado para transportar señales, el ancho de banda , los protocolos de comunicación para organizar el tráfico de la red , el tamaño de la red, la topología, los mecanismos de control del tráfico y la intención organizacional. [ cita requerida ]
Las redes de computadoras admiten muchas aplicaciones y servicios , como el acceso a la World Wide Web , vídeo y audio digitales , uso compartido de servidores de aplicaciones y almacenamiento , impresoras y máquinas de fax , y el uso de aplicaciones de correo electrónico y mensajería instantánea.
Las redes de computadoras pueden considerarse una rama de la informática , la ingeniería informática y las telecomunicaciones , ya que se basan en la aplicación teórica y práctica de las disciplinas relacionadas. Las redes de computadoras se vieron influenciadas por una amplia gama de desarrollos tecnológicos e hitos históricos.
Las redes informáticas mejoran la comunicación entre los usuarios mediante diversos métodos electrónicos, como el correo electrónico, la mensajería instantánea, el chat en línea, las llamadas de voz y vídeo y las videoconferencias. Las redes también permiten compartir recursos informáticos. Por ejemplo, un usuario puede imprimir un documento en una impresora compartida o utilizar dispositivos de almacenamiento compartidos. Además, las redes permiten compartir archivos e información, lo que permite a los usuarios autorizados acceder a los datos almacenados en otras computadoras. La informática distribuida aprovecha los recursos de varias computadoras en una red para realizar tareas de forma colaborativa.
La mayoría de las redes informáticas modernas utilizan protocolos basados en la transmisión en modo paquete. Un paquete de red es una unidad de datos formateada que se transporta mediante una red de conmutación de paquetes .
Los paquetes constan de dos tipos de datos: información de control y datos de usuario (carga útil). La información de control proporciona los datos que la red necesita para entregar los datos de usuario, por ejemplo, direcciones de red de origen y destino , códigos de detección de errores e información de secuenciación. Normalmente, la información de control se encuentra en los encabezados y los finales de los paquetes , con los datos de carga útil entre ellos.
Con los paquetes, el ancho de banda del medio de transmisión se puede compartir mejor entre los usuarios que si la red fuera de conmutación de circuitos . Cuando un usuario no está enviando paquetes, el enlace se puede llenar con paquetes de otros usuarios y, por lo tanto, el costo se puede compartir, con relativamente poca interferencia, siempre que el enlace no se use en exceso. A menudo, la ruta que un paquete necesita tomar a través de una red no está disponible de inmediato. En ese caso, el paquete se pone en cola y espera hasta que un enlace esté libre.
Las tecnologías de enlace físico de las redes de paquetes suelen limitar el tamaño de los paquetes a una determinada unidad máxima de transmisión (MTU). Un mensaje más largo puede fragmentarse antes de ser transferido y, una vez que llegan los paquetes, se vuelven a ensamblar para construir el mensaje original.
Las ubicaciones físicas o geográficas de los nodos y enlaces de la red generalmente tienen un efecto relativamente pequeño en una red, pero la topología de las interconexiones de una red puede afectar significativamente su rendimiento y confiabilidad. Con muchas tecnologías, como las redes en bus o en estrella, una sola falla puede hacer que la red falle por completo. En general, cuantas más interconexiones haya, más robusta será la red; pero más costosa será su instalación. Por lo tanto, la mayoría de los diagramas de red están organizados según su topología de red , que es el mapa de interconexiones lógicas de los hosts de la red.
Las topologías comunes son:
La disposición física de los nodos de una red no necesariamente refleja la topología de la red. Por ejemplo, con FDDI , la topología de la red es un anillo, pero la topología física suele ser una estrella, porque todas las conexiones vecinas se pueden enrutar a través de una ubicación física central. Sin embargo, la disposición física no es completamente irrelevante, ya que las ubicaciones comunes de los conductos y los equipos pueden representar puntos únicos de falla debido a problemas como incendios, cortes de energía e inundaciones.
Una red superpuesta es una red virtual que se construye sobre otra red. Los nodos de la red superpuesta están conectados mediante enlaces virtuales o lógicos. Cada enlace corresponde a una ruta, tal vez a través de muchos enlaces físicos, en la red subyacente. La topología de la red superpuesta puede (y a menudo lo hace) diferir de la de la red subyacente. Por ejemplo, muchas redes peer-to-peer son redes superpuestas. Están organizadas como nodos de un sistema virtual de enlaces que se ejecutan sobre Internet . [52]
Las redes superpuestas se han utilizado desde los primeros días de las redes, cuando las computadoras se conectaban a través de líneas telefónicas usando módems, incluso antes de que se desarrollaran las redes de datos.
El ejemplo más llamativo de una red superpuesta es la propia Internet. La propia Internet se construyó inicialmente como una superposición sobre la red telefónica . [52] Incluso hoy, cada nodo de Internet puede comunicarse con prácticamente cualquier otro a través de una malla subyacente de subredes de topologías y tecnologías muy diferentes. La resolución de direcciones y el enrutamiento son los medios que permiten el mapeo de una red superpuesta IP completamente conectada a su red subyacente.
Otro ejemplo de una red superpuesta es una tabla hash distribuida , que asigna claves a los nodos de la red. En este caso, la red subyacente es una red IP y la red superpuesta es una tabla (en realidad, un mapa ) indexada por claves.
Las redes superpuestas también se han propuesto como una forma de mejorar el enrutamiento de Internet, por ejemplo, a través de garantías de calidad de servicio para lograr una transmisión de medios de mayor calidad . Las propuestas anteriores, como IntServ , DiffServ y multidifusión IP , no han tenido una amplia aceptación, en gran medida porque requieren la modificación de todos los enrutadores de la red. [ cita requerida ] Por otro lado, una red superpuesta se puede implementar de forma incremental en los hosts finales que ejecutan el software del protocolo de superposición, sin la cooperación de los proveedores de servicios de Internet . La red superpuesta no tiene control sobre cómo se enrutan los paquetes en la red subyacente entre dos nodos superpuestos, pero puede controlar, por ejemplo, la secuencia de nodos superpuestos que atraviesa un mensaje antes de llegar a su destino [ cita requerida ] .
Por ejemplo, Akamai Technologies administra una red superpuesta que proporciona una distribución de contenido confiable y eficiente (una especie de multidifusión ). La investigación académica incluye multidifusión de sistemas finales, [53] enrutamiento resiliente y estudios de calidad de servicio, entre otros.
Los medios de transmisión (a los que la literatura suele denominar medio físico ) que se utilizan para conectar dispositivos y formar una red informática incluyen cables eléctricos , fibra óptica y espacio libre. En el modelo OSI , el software para manejar los medios se define en las capas 1 y 2: la capa física y la capa de enlace de datos.
Una familia ampliamente adoptada que utiliza medios de cobre y fibra en la tecnología de red de área local (LAN) se conoce colectivamente como Ethernet. Los estándares de medios y protocolos que permiten la comunicación entre dispositivos en red a través de Ethernet están definidos por IEEE 802.3 . Los estándares de LAN inalámbrica utilizan ondas de radio , otros utilizan señales infrarrojas como medio de transmisión. La comunicación por línea eléctrica utiliza el cableado eléctrico de un edificio para transmitir datos.
Las siguientes clases de tecnologías cableadas se utilizan en redes de computadoras.
Las conexiones de red se pueden establecer de forma inalámbrica utilizando radio u otros medios de comunicación electromagnéticos.
Los dos últimos casos tienen un gran tiempo de retardo de ida y vuelta , lo que genera una comunicación bidireccional lenta pero no impide enviar grandes cantidades de información (pueden tener un alto rendimiento).
Además de cualquier medio de transmisión físico, las redes se construyen a partir de bloques básicos de sistema adicionales, como controladores de interfaz de red , repetidores , concentradores , puentes , conmutadores , enrutadores , módems y cortafuegos . Cualquier equipo en particular contendrá con frecuencia varios bloques de construcción y, por lo tanto, puede realizar múltiples funciones.
Un controlador de interfaz de red (NIC) es un hardware informático que conecta la computadora a los medios de red y tiene la capacidad de procesar información de red de bajo nivel. Por ejemplo, el NIC puede tener un conector para enchufar un cable o una antena para transmisión y recepción inalámbricas, y los circuitos asociados.
En las redes Ethernet, cada NIC tiene una dirección MAC (Media Access Control) única , que normalmente se almacena en la memoria permanente del controlador. Para evitar conflictos de direcciones entre dispositivos de red, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) mantiene y administra la unicidad de las direcciones MAC. El tamaño de una dirección MAC de Ethernet es de seis octetos . Los tres octetos más significativos se reservan para identificar a los fabricantes de NIC. Estos fabricantes, utilizando solo sus prefijos asignados, asignan de forma única los tres octetos menos significativos de cada interfaz Ethernet que producen.
Un repetidor es un dispositivo electrónico que recibe una señal de red , la limpia de ruido innecesario y la regenera. La señal se retransmite a un nivel de potencia más alto o al otro lado de la obstrucción para que la señal pueda cubrir distancias más largas sin degradarse. En la mayoría de las configuraciones de Ethernet de par trenzado, se requieren repetidores para cables que tengan una longitud superior a 100 metros. Con fibra óptica, los repetidores pueden estar separados por decenas o incluso cientos de kilómetros.
Los repetidores funcionan en la capa física del modelo OSI, pero aún requieren una pequeña cantidad de tiempo para regenerar la señal. Esto puede causar un retraso en la propagación que afecta el rendimiento de la red y puede afectar el funcionamiento adecuado. Como resultado, muchas arquitecturas de red limitan la cantidad de repetidores utilizados en una red, por ejemplo, la regla Ethernet 5-4-3 .
Un repetidor Ethernet con varios puertos se conoce como concentrador Ethernet . Además de reacondicionar y distribuir señales de red, un concentrador repetidor ayuda con la detección de colisiones y el aislamiento de fallas de la red. Los concentradores y repetidores en las redes LAN han quedado obsoletos en gran medida gracias a los conmutadores de red modernos.
Los puentes de red y los conmutadores de red se diferencian de un concentrador en que solo reenvían tramas a los puertos involucrados en la comunicación, mientras que un concentrador las reenvía a todos los puertos. [57] Los puentes solo tienen dos puertos, pero un conmutador puede considerarse un puente multipuerto. Los conmutadores normalmente tienen numerosos puertos, lo que facilita una topología en estrella para los dispositivos y la conexión en cascada de conmutadores adicionales.
Los puentes y conmutadores funcionan en la capa de enlace de datos (capa 2) del modelo OSI y unen el tráfico entre dos o más segmentos de red para formar una única red local. Ambos son dispositivos que reenvían tramas de datos entre puertos en función de la dirección MAC de destino en cada trama. [58] Aprenden la asociación de puertos físicos con direcciones MAC examinando las direcciones de origen de las tramas recibidas y solo reenvían la trama cuando es necesario. Si se selecciona una MAC de destino desconocida, el dispositivo transmite la solicitud a todos los puertos excepto al de origen y descubre la ubicación a partir de la respuesta.
Los puentes y conmutadores dividen el dominio de colisión de la red, pero mantienen un único dominio de difusión. La segmentación de la red mediante puentes y conmutadores ayuda a dividir una red grande y congestionada en una agregación de redes más pequeñas y eficientes.
Un enrutador es un dispositivo de interconexión de redes que reenvía paquetes entre redes mediante el procesamiento de la información de direccionamiento o enrutamiento incluida en el paquete. La información de enrutamiento a menudo se procesa junto con la tabla de enrutamiento . Un enrutador utiliza su tabla de enrutamiento para determinar dónde reenviar los paquetes y no requiere la difusión de paquetes, lo que resulta ineficiente para redes muy grandes.
Los módems (moduladores-demoduladores) se utilizan para conectar nodos de red a través de cables que no fueron diseñados originalmente para el tráfico de redes digitales, o para la transmisión inalámbrica. Para ello, una o más señales portadoras se modulan mediante la señal digital para producir una señal analógica que se puede adaptar para proporcionar las propiedades requeridas para la transmisión. Los primeros módems modulaban las señales de audio enviadas a través de una línea telefónica de voz estándar. Los módems todavía se utilizan comúnmente para líneas telefónicas, utilizando una tecnología de línea de abonado digital y sistemas de televisión por cable que utilizan tecnología DOCSIS .
Un firewall es un dispositivo o software de red que controla la seguridad de la red y las reglas de acceso. Los firewalls se insertan en conexiones entre redes internas seguras y redes externas potencialmente inseguras, como Internet. Los firewalls suelen estar configurados para rechazar solicitudes de acceso de fuentes no reconocidas, al tiempo que permiten acciones de las reconocidas. El papel vital que desempeñan los firewalls en la seguridad de la red crece en paralelo con el aumento constante de los ataques cibernéticos .
Un protocolo de comunicación es un conjunto de reglas para intercambiar información en una red. Los protocolos de comunicación tienen diversas características. Pueden estar orientados a conexión o no , pueden utilizar el modo circuito o conmutación de paquetes y pueden utilizar direccionamiento jerárquico o direccionamiento plano.
En una pila de protocolos , que suele construirse según el modelo OSI, las funciones de comunicación se dividen en capas de protocolo, donde cada capa aprovecha los servicios de la capa inferior hasta que la capa más baja controla el hardware que envía información a través de los medios. El uso de capas de protocolos es omnipresente en el campo de las redes informáticas. Un ejemplo importante de una pila de protocolos es HTTP (el protocolo World Wide Web) que se ejecuta sobre TCP sobre IP (los protocolos de Internet) sobre IEEE 802.11 (el protocolo Wi-Fi). Esta pila se utiliza entre el enrutador inalámbrico y la computadora personal del usuario doméstico cuando el usuario navega por la web.
Existen muchos protocolos de comunicación, algunos de los cuales se describen a continuación.
El conjunto de protocolos de Internet , también denominado TCP/IP, es la base de todas las redes modernas. Ofrece servicios sin conexión y orientados a la conexión a través de una red inherentemente poco fiable atravesada por la transmisión de datagramas mediante el protocolo de Internet (IP). En esencia, el conjunto de protocolos define las especificaciones de direccionamiento, identificación y enrutamiento para el Protocolo de Internet versión 4 (IPv4) y para IPv6 , la próxima generación del protocolo con una capacidad de direccionamiento mucho mayor. El conjunto de protocolos de Internet es el conjunto de protocolos que define Internet. [59]
IEEE 802 es una familia de estándares IEEE que abordan las redes de área local y las redes de área metropolitana. El conjunto completo de protocolos IEEE 802 proporciona un conjunto diverso de capacidades de red. Los protocolos tienen un esquema de direccionamiento plano. Operan principalmente en las capas 1 y 2 del modelo OSI.
Por ejemplo, el puente MAC ( IEEE 802.1D ) se ocupa del enrutamiento de paquetes Ethernet utilizando un protocolo de árbol de expansión . IEEE 802.1Q describe las VLAN y IEEE 802.1X define un protocolo de control de acceso a la red basado en puertos , que forma la base de los mecanismos de autenticación utilizados en las VLAN [60] (pero también se encuentra en las WLAN [61] ): es lo que ve el usuario doméstico cuando tiene que introducir una "clave de acceso inalámbrico".
Ethernet es una familia de tecnologías utilizadas en redes LAN cableadas. Se describe mediante un conjunto de estándares denominados IEEE 802.3 publicados por el Instituto de Ingenieros Eléctricos y Electrónicos.
La red LAN inalámbrica basada en el estándar IEEE 802.11 , también conocida como WLAN o WiFi, es probablemente el miembro más conocido de la familia de protocolos IEEE 802 para los usuarios domésticos en la actualidad. IEEE 802.11 comparte muchas propiedades con Ethernet por cable.
Las redes ópticas síncronas (SONET) y la jerarquía digital síncrona (SDH) son protocolos de multiplexación estandarizados que transfieren múltiples flujos de bits digitales a través de fibra óptica mediante láseres. Originalmente, se diseñaron para transportar comunicaciones en modo circuito desde una variedad de fuentes diferentes, principalmente para admitir telefonía digital conmutada por circuitos . Sin embargo, debido a su neutralidad de protocolo y sus características orientadas al transporte, SONET/SDH también fue la opción obvia para transportar tramas en modo de transferencia asíncrona (ATM).
El modo de transferencia asíncrono (ATM) es una técnica de conmutación para redes de telecomunicaciones. Utiliza multiplexación por división de tiempo asíncrona y codifica datos en celdas pequeñas de tamaño fijo . Esto difiere de otros protocolos como el conjunto de protocolos de Internet o Ethernet que utilizan paquetes o tramas de tamaño variable . ATM tiene similitudes con las redes conmutadas por circuitos y por paquetes. Esto lo convierte en una buena opción para una red que debe manejar tanto el tráfico de datos tradicional de alto rendimiento como el contenido en tiempo real y de baja latencia , como voz y video. ATM utiliza un modelo orientado a la conexión en el que se debe establecer un circuito virtual entre dos puntos finales antes de que comience el intercambio de datos real.
Los cajeros automáticos todavía desempeñan un papel en la última milla , que es la conexión entre un proveedor de servicios de Internet y el usuario doméstico. [62] [ necesita actualización ]
Existen varios estándares celulares digitales diferentes, entre ellos: Sistema global para comunicaciones móviles (GSM), Servicio general de paquetes por radio (GPRS), cdmaOne , CDMA2000 , Evolution-Data Optimized (EV-DO), Velocidades de datos mejoradas para la evolución GSM (EDGE), Sistema universal de telecomunicaciones móviles (UMTS), Telecomunicaciones inalámbricas mejoradas digitales (DECT), AMPS digital (IS-136/TDMA) y Red digital mejorada integrada (iDEN). [63]
El enrutamiento es el proceso de selección de rutas de red para transportar el tráfico de red. El enrutamiento se realiza para muchos tipos de redes, incluidas las redes de conmutación de circuitos y las redes de conmutación de paquetes.
En las redes de conmutación de paquetes, los protocolos de enrutamiento dirigen el reenvío de paquetes a través de nodos intermedios. Los nodos intermedios suelen ser dispositivos de hardware de red, como enrutadores, puentes, puertas de enlace, cortafuegos o conmutadores. Las computadoras de uso general también pueden reenviar paquetes y realizar el enrutamiento, aunque, debido a que carecen de hardware especializado, pueden ofrecer un rendimiento limitado. El proceso de enrutamiento dirige el reenvío sobre la base de tablas de enrutamiento , que mantienen un registro de las rutas a varios destinos de red. La mayoría de los algoritmos de enrutamiento utilizan solo una ruta de red a la vez. Las técnicas de enrutamiento multitrayecto permiten el uso de múltiples rutas alternativas.
El enrutamiento se puede contrastar con el puenteo en su suposición de que las direcciones de red están estructuradas y que las direcciones similares implican proximidad dentro de la red. Las direcciones estructuradas permiten que una sola entrada de la tabla de enrutamiento represente la ruta a un grupo de dispositivos. En redes grandes, el direccionamiento estructurado que utilizan los enrutadores supera al direccionamiento no estructurado que utilizan los puenteos. Las direcciones IP estructuradas se utilizan en Internet. Las direcciones MAC no estructuradas se utilizan para los puenteos en Ethernet y redes de área local similares.
Las redes pueden caracterizarse por muchas propiedades o características, como la capacidad física, el propósito organizacional, la autorización de los usuarios, los derechos de acceso y otras. Otro método de clasificación distinto es el de la extensión física o escala geográfica.
Una red a nanoescala tiene componentes clave implementados a nanoescala, incluidos los portadores de mensajes, y aprovecha principios físicos que difieren de los mecanismos de comunicación a macroescala. La comunicación a nanoescala extiende la comunicación a sensores y actuadores muy pequeños, como los que se encuentran en los sistemas biológicos, y también tiende a operar en entornos que serían demasiado hostiles para otras técnicas de comunicación. [64]
Una red de área personal (PAN) es una red informática utilizada para la comunicación entre ordenadores y diferentes dispositivos informáticos cercanos a una persona. Algunos ejemplos de dispositivos que se utilizan en una PAN son ordenadores personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos. Una PAN puede incluir dispositivos cableados e inalámbricos. El alcance de una PAN normalmente se extiende hasta 10 metros. [65] Una PAN cableada normalmente se construye con conexiones USB y FireWire, mientras que tecnologías como Bluetooth y la comunicación por infrarrojos normalmente forman una PAN inalámbrica.
Una red de área local (LAN) es una red que conecta computadoras y dispositivos en un área geográfica limitada, como una casa, una escuela, un edificio de oficinas o un grupo de edificios ubicados uno cerca del otro. Las redes LAN cableadas se basan más comúnmente en la tecnología Ethernet. Otras tecnologías de redes, como ITU-T G.hn, también brindan una forma de crear una LAN cableada utilizando cableado existente, como cables coaxiales, líneas telefónicas y líneas eléctricas. [66]
Una LAN se puede conectar a una red de área amplia (WAN) mediante un enrutador. Las características que definen a una LAN, en contraste con una WAN, incluyen velocidades de transferencia de datos más altas , alcance geográfico limitado y falta de dependencia de líneas alquiladas para proporcionar conectividad. [ cita requerida ] Las tecnologías LAN Ethernet u otras IEEE 802.3 actuales funcionan a velocidades de transferencia de datos de hasta 100 Gbit/s o más , [67] estandarizadas por IEEE en 2010.
Una red de área doméstica (HAN) es una red local residencial que se utiliza para la comunicación entre dispositivos digitales que se suelen instalar en el hogar, normalmente una pequeña cantidad de computadoras personales y accesorios, como impresoras y dispositivos informáticos móviles. Una función importante es compartir el acceso a Internet, a menudo un servicio de banda ancha a través de un proveedor de acceso a Internet por cable o de línea de abonado digital (DSL).
Una red de área de almacenamiento (SAN) es una red dedicada que brinda acceso a almacenamiento de datos consolidado a nivel de bloque. Las SAN se utilizan principalmente para que los dispositivos de almacenamiento, como matrices de discos, bibliotecas de cintas y máquinas de discos ópticos, sean accesibles a los servidores de modo que el almacenamiento aparezca como dispositivos conectados localmente al sistema operativo. Una SAN normalmente tiene su propia red de dispositivos de almacenamiento a los que, por lo general, otros dispositivos no pueden acceder a través de la red de área local. El costo y la complejidad de las SAN se redujeron a principios de la década de 2000 a niveles que permitieron una adopción más amplia en entornos empresariales y de pequeñas y medianas empresas. [ cita requerida ]
Una red de área de campus (CAN) está formada por una interconexión de redes LAN dentro de un área geográfica limitada. El equipo de red (conmutadores, enrutadores) y los medios de transmisión (fibra óptica, cableado Cat5 , etc.) son propiedad casi en su totalidad del inquilino o propietario del campus (una empresa, universidad, gobierno, etc.).
Por ejemplo, es probable que una red de campus universitario conecte una variedad de edificios del campus para conectar facultades o departamentos académicos, la biblioteca y las residencias de estudiantes.
Una red troncal es parte de una infraestructura de red informática que proporciona una ruta para el intercambio de información entre diferentes redes LAN o subredes. Una red troncal puede unir diversas redes dentro del mismo edificio, en diferentes edificios o en un área extensa. Al diseñar una red troncal, el rendimiento y la congestión de la red son factores críticos a tener en cuenta. Normalmente, la capacidad de la red troncal es mayor que la de las redes individuales conectadas a ella.
Por ejemplo, una gran empresa podría implementar una red troncal para conectar departamentos ubicados en todo el mundo. El equipo que une las redes departamentales constituye la red troncal. Otro ejemplo de red troncal es la red troncal de Internet , que es un sistema global masivo de cables de fibra óptica y redes ópticas que transportan la mayor parte de los datos entre redes de área amplia (WAN), redes metropolitanas, regionales, nacionales y transoceánicas.
Una red de área metropolitana (MAN) es una gran red informática que interconecta a los usuarios con recursos informáticos en una región geográfica del tamaño de un área metropolitana .
Una red de área amplia (WAN) es una red informática que cubre una gran área geográfica, como una ciudad o un país, o que abarca incluso distancias intercontinentales. Una WAN utiliza un canal de comunicaciones que combina muchos tipos de medios, como líneas telefónicas, cables y ondas de radio. Una WAN a menudo hace uso de las instalaciones de transmisión proporcionadas por operadores comunes , como las compañías telefónicas. Las tecnologías WAN generalmente funcionan en las tres capas inferiores del modelo OSI: la capa física, la capa de enlace de datos y la capa de red .
Una red privada empresarial es una red que una sola organización construye para interconectar sus oficinas (por ejemplo, sitios de producción, oficinas centrales, oficinas remotas, tiendas) para que puedan compartir recursos informáticos.
Una red privada virtual (VPN) es una red superpuesta en la que algunos de los enlaces entre nodos se realizan mediante conexiones abiertas o circuitos virtuales en una red más grande (por ejemplo, Internet) en lugar de cables físicos. Se dice que los protocolos de la capa de enlace de datos de la red virtual se canalizan a través de la red más grande. Una aplicación común es la de las comunicaciones seguras a través de Internet pública, pero una VPN no necesita tener características de seguridad explícitas, como autenticación o cifrado de contenido. Las VPN, por ejemplo, se pueden utilizar para separar el tráfico de diferentes comunidades de usuarios a través de una red subyacente con fuertes características de seguridad.
La VPN puede tener un rendimiento de máximo esfuerzo o puede tener un acuerdo de nivel de servicio (SLA) definido entre el cliente de la VPN y el proveedor de servicios de la VPN.
Una red de área global (GAN) es una red que se utiliza para dar soporte a usuarios móviles en una cantidad arbitraria de redes LAN inalámbricas, áreas de cobertura satelital, etc. El desafío clave en las comunicaciones móviles es transferir las comunicaciones de un área de cobertura local a la siguiente. En el Proyecto IEEE 802, esto implica una sucesión de redes LAN inalámbricas terrestres . [68]
Las redes suelen estar gestionadas por las organizaciones que las poseen. Las redes de empresas privadas pueden utilizar una combinación de intranets y extranets. También pueden proporcionar acceso a Internet, que no tiene un único propietario y permite una conectividad global prácticamente ilimitada.
Una intranet es un conjunto de redes que están bajo el control de una única entidad administrativa. Una intranet normalmente utiliza el Protocolo de Internet y herramientas basadas en IP, como navegadores web y aplicaciones de transferencia de archivos. La entidad administrativa limita el uso de la intranet a sus usuarios autorizados. Por lo general, una intranet es la LAN interna de una organización. Una intranet grande normalmente tiene al menos un servidor web para proporcionar a los usuarios información de la organización.
Una extranet es una red que se encuentra bajo el control administrativo de una sola organización, pero que admite una conexión limitada a una red externa específica. Por ejemplo, una organización puede proporcionar acceso a algunos aspectos de su intranet para compartir datos con sus socios comerciales o clientes. Estas otras entidades no son necesariamente confiables desde el punto de vista de la seguridad. La conexión de red a una extranet se implementa a menudo, aunque no siempre, mediante tecnología WAN.
Una interconexión de redes es la conexión de varios tipos diferentes de redes de computadoras para formar una única red de computadoras utilizando protocolos de red de capa superior y conectándolas entre sí mediante enrutadores.
Internet es el mayor ejemplo de interconexión de redes. Es un sistema global de redes informáticas interconectadas gubernamentales, académicas, corporativas, públicas y privadas. Se basa en las tecnologías de red del conjunto de protocolos de Internet. Es el sucesor de la Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET) desarrollada por DARPA del Departamento de Defensa de los Estados Unidos . Internet utiliza comunicaciones de cobre y una red troncal óptica para permitir la World Wide Web (WWW), la Internet de las cosas , la transferencia de vídeo y una amplia gama de servicios de información.
Los participantes en Internet utilizan una amplia gama de métodos de varios cientos de protocolos documentados y, a menudo, estandarizados, compatibles con el conjunto de protocolos de Internet y el sistema de direcciones IP administrado por la Autoridad de Números Asignados de Internet y los registros de direcciones . Los proveedores de servicios y las grandes empresas intercambian información sobre la accesibilidad de sus espacios de direcciones a través del Protocolo de Puerta de Enlace Fronteriza (BGP), formando una red mundial redundante de rutas de transmisión.
Una darknet es una red superpuesta, que normalmente se ejecuta en Internet, a la que solo se puede acceder mediante software especializado. Es una red anónima en la que las conexiones se realizan solo entre pares de confianza, a veces llamados amigos ( F2F ) [70] , utilizando protocolos y puertos no estándar .
Las darknets se diferencian de otras redes distribuidas peer to peer en que el intercambio es anónimo (es decir, las direcciones IP no se comparten públicamente) y, por lo tanto, los usuarios pueden comunicarse con poco temor a la interferencia gubernamental o corporativa. [71]
Los servicios de red son aplicaciones alojadas por servidores en una red informática, para proporcionar alguna funcionalidad a los miembros o usuarios de la red, o para ayudar a la red misma a funcionar.
La World Wide Web , el correo electrónico , [72] la impresión y el uso compartido de archivos en red son ejemplos de servicios de red conocidos. Los servicios de red como el Sistema de nombres de dominio (DNS) dan nombres a las direcciones IP y MAC (la gente recuerda nombres como nm.lan mejor que números como 210.121.67.18 ), [73] y el Protocolo de configuración dinámica de host (DHCP) para garantizar que el equipo en la red tenga una dirección IP válida. [74]
Los servicios generalmente se basan en un protocolo de servicio que define el formato y la secuencia de mensajes entre clientes y servidores de ese servicio de red.
El ancho de banda en bits/s puede referirse al ancho de banda consumido, correspondiente al rendimiento obtenido o al rendimiento útil , es decir, la tasa promedio de transferencia exitosa de datos a través de una ruta de comunicación. El rendimiento se ve afectado por procesos como la configuración del ancho de banda , la gestión del ancho de banda , la limitación del ancho de banda , el límite del ancho de banda y la asignación de ancho de banda (utilizando, por ejemplo, el protocolo de asignación de ancho de banda y la asignación dinámica de ancho de banda ).
El retardo de red es una característica de diseño y rendimiento de una red de telecomunicaciones . Especifica la latencia que tarda un bit de datos en viajar a través de la red desde un punto final de comunicación a otro. El retardo puede variar ligeramente, según la ubicación del par específico de puntos finales que se comunican. Los ingenieros suelen informar tanto del retardo máximo como del promedio, y dividen el retardo en varios componentes, cuya suma es el retardo total:
Las señales experimentan un cierto nivel mínimo de retraso debido al tiempo que lleva transmitir un paquete en serie a través de un enlace . Este retraso se extiende por niveles más variables de retraso debido a la congestión de la red . Los retrasos de la red IP pueden variar desde menos de un microsegundo hasta varios cientos de milisegundos.
Los parámetros que afectan el rendimiento generalmente pueden incluir el rendimiento , la fluctuación , la tasa de error de bits y la latencia.
En las redes con conmutación de circuitos, el rendimiento de la red es sinónimo de la calidad del servicio . La cantidad de llamadas rechazadas es una medida del rendimiento de la red en condiciones de tráfico intenso. [75] Otros tipos de medidas de rendimiento pueden incluir el nivel de ruido y eco.
En una red de modo de transferencia asíncrona (ATM), el rendimiento se puede medir por la velocidad de la línea, la calidad del servicio (QoS), el rendimiento de los datos, el tiempo de conexión, la estabilidad, la tecnología, la técnica de modulación y las mejoras del módem. [76] [ verificación necesaria ] [ cita completa necesaria ]
Existen muchas formas de medir el rendimiento de una red, ya que cada red es diferente en su naturaleza y diseño. El rendimiento también se puede modelar en lugar de medir. Por ejemplo, los diagramas de transición de estados se utilizan a menudo para modelar el rendimiento de las colas en una red conmutada por circuitos. El planificador de la red utiliza estos diagramas para analizar el rendimiento de la red en cada estado, lo que garantiza que la red esté diseñada de forma óptima. [77]
La congestión de la red se produce cuando un enlace o nodo se ve sometido a una carga de datos mayor que la que puede soportar, lo que provoca un deterioro de su calidad de servicio. Cuando las redes están congestionadas y las colas se llenan demasiado, los paquetes deben descartarse y los participantes deben confiar en la retransmisión para mantener comunicaciones fiables . Los efectos típicos de la congestión incluyen el retraso en la cola , la pérdida de paquetes o el bloqueo de nuevas conexiones. Una consecuencia de estos dos últimos es que los aumentos incrementales de la carga ofrecida dan lugar a un pequeño aumento del rendimiento de la red o a una posible reducción del rendimiento de la red.
Los protocolos de red que utilizan retransmisiones agresivas para compensar la pérdida de paquetes tienden a mantener los sistemas en un estado de congestión de la red incluso después de que la carga inicial se reduce a un nivel que normalmente no induciría una congestión de la red. Por lo tanto, las redes que utilizan estos protocolos pueden exhibir dos estados estables bajo el mismo nivel de carga. El estado estable con bajo rendimiento se conoce como colapso congestivo .
Las redes modernas utilizan técnicas de control de congestión , prevención de congestión y control de tráfico en las que los puntos finales suelen reducir la velocidad o, a veces, incluso detener por completo la transmisión cuando la red está congestionada para intentar evitar un colapso por congestión. Las técnicas específicas incluyen: retroceso exponencial en protocolos como CSMA/CA de 802.11 y Ethernet original, reducción de ventana en TCP y colas equitativas en dispositivos como enrutadores.
Otro método para evitar los efectos negativos de la congestión de la red es implementar esquemas de prioridad de calidad de servicio que permitan que el tráfico seleccionado evite la congestión. Los esquemas de prioridad no resuelven la congestión de la red por sí mismos, pero ayudan a aliviar los efectos de la congestión para servicios críticos. Un tercer método para evitar la congestión de la red es la asignación explícita de recursos de red a flujos específicos. Un ejemplo de esto es el uso de oportunidades de transmisión sin contención (CFTXOP) en el estándar de redes domésticas ITU-T G.hn.
Para Internet, el RFC 2914 aborda el tema del control de la congestión en detalle.
La resiliencia de la red es "la capacidad de proporcionar y mantener un nivel aceptable de servicio frente a fallas y desafíos al funcionamiento normal". [78]
Los piratas informáticos también utilizan las redes de computadoras para implementar virus o gusanos informáticos en dispositivos conectados a la red, o para evitar que estos dispositivos accedan a la red mediante un ataque de denegación de servicio .
La seguridad de la red consiste en disposiciones y políticas adoptadas por el administrador de la red para prevenir y monitorear el acceso no autorizado , el mal uso, la modificación o la negación de la red informática y sus recursos accesibles a través de la red. [79] La seguridad de la red se utiliza en una variedad de redes informáticas, tanto públicas como privadas, para proteger las transacciones y comunicaciones diarias entre empresas, agencias gubernamentales e individuos.
La vigilancia de redes consiste en el control de los datos que se transfieren a través de redes informáticas, como Internet. Este control se suele realizar de forma subrepticia y puede estar a cargo de gobiernos, corporaciones, organizaciones delictivas o particulares, o a instancias de estos. Puede ser legal o no y puede requerir o no la autorización de un tribunal u otro organismo independiente.
Hoy en día, los programas de vigilancia de computadoras y redes están muy extendidos, y casi todo el tráfico de Internet es o podría ser monitoreado en busca de pistas sobre actividades ilegales.
La vigilancia es muy útil para los gobiernos y las fuerzas del orden para mantener el control social , reconocer y monitorear amenazas y prevenir o investigar actividades delictivas . Con la aparición de programas como el programa Total Information Awareness , tecnologías como computadoras de vigilancia de alta velocidad y software biométrico , y leyes como la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley , los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de los ciudadanos. [80]
Sin embargo, muchos grupos de derechos civiles y de privacidad —como Reporteros Sin Fronteras , la Electronic Frontier Foundation y la Unión Estadounidense por las Libertades Civiles— han expresado su preocupación por que el aumento de la vigilancia de los ciudadanos pueda llevar a una sociedad de vigilancia masiva , con libertades políticas y personales limitadas. Temores como este han dado lugar a demandas judiciales como Hepting v. AT&T . [80] [81] El grupo hacktivista Anonymous ha pirateado sitios web del gobierno en protesta por lo que considera una "vigilancia draconiana". [82] [83]
El cifrado de extremo a extremo (E2EE) es un paradigma de comunicaciones digitales que protege de forma ininterrumpida los datos que viajan entre dos partes que se comunican. Implica que la parte de origen encripte los datos de forma que solo el destinatario previsto pueda descifrarlos, sin depender de terceros. El cifrado de extremo a extremo impide que los intermediarios, como los proveedores de servicios de Internet o los proveedores de servicios de aplicaciones , lean o manipulen las comunicaciones. El cifrado de extremo a extremo generalmente protege tanto la confidencialidad como la integridad .
Algunos ejemplos de cifrado de extremo a extremo incluyen HTTPS para tráfico web, PGP para correo electrónico , OTR para mensajería instantánea , ZRTP para telefonía y TETRA para radio.
Los sistemas de comunicación típicos basados en servidores no incluyen cifrado de extremo a extremo. Estos sistemas solo pueden garantizar la protección de las comunicaciones entre clientes y servidores , no entre las partes que se comunican entre sí. Algunos ejemplos de sistemas que no son E2EE son Google Talk , Yahoo Messenger , Facebook y Dropbox .
El paradigma de cifrado de extremo a extremo no aborda directamente los riesgos en los puntos finales de la comunicación, como la explotación técnica de los clientes , los generadores de números aleatorios de mala calidad o el depósito de claves . El E2EE tampoco aborda el análisis del tráfico , que se relaciona con cuestiones como las identidades de los puntos finales y los tiempos y cantidades de mensajes que se envían.
La introducción y el rápido crecimiento del comercio electrónico en la World Wide Web a mediados de los años 90 hicieron evidente la necesidad de algún tipo de autenticación y cifrado. Netscape fue el primero en intentar crear un nuevo estándar. En aquel momento, el navegador web dominante era Netscape Navigator . Netscape creó un estándar llamado capa de conexión segura (SSL). SSL requiere un servidor con un certificado. Cuando un cliente solicita acceso a un servidor protegido por SSL, el servidor envía una copia del certificado al cliente. El cliente SSL comprueba este certificado (todos los navegadores web vienen con una lista exhaustiva de certificados raíz precargados) y, si el certificado es correcto, el servidor se autentica y el cliente negocia un cifrado de clave simétrica para su uso en la sesión. La sesión se encuentra ahora en un túnel cifrado muy seguro entre el servidor SSL y el cliente SSL. [54]
Los usuarios y los administradores de red suelen tener diferentes puntos de vista sobre sus redes. Los usuarios pueden compartir impresoras y algunos servidores de un grupo de trabajo , lo que generalmente significa que están en la misma ubicación geográfica y en la misma LAN, mientras que un administrador de red es responsable de mantener esa red en funcionamiento. Una comunidad de interés tiene menos conexión con estar en un área local y debe considerarse como un conjunto de usuarios ubicados arbitrariamente que comparten un conjunto de servidores y posiblemente también se comuniquen a través de tecnologías peer to peer .
Los administradores de red pueden ver las redes desde perspectivas tanto físicas como lógicas. La perspectiva física incluye ubicaciones geográficas, cableado físico y los elementos de red (por ejemplo, enrutadores, puentes y puertas de enlace de capa de aplicación ) que se interconectan a través de los medios de transmisión. Las redes lógicas, llamadas subredes en la arquitectura TCP/IP, se asignan a uno o más medios de transmisión. Por ejemplo, una práctica común en un campus de edificios es hacer que un conjunto de cables LAN en cada edificio parezca una subred común, utilizando VLAN.
Los usuarios y administradores conocen, en distintos grados, las características de confianza y alcance de una red. De nuevo, utilizando la terminología de la arquitectura TCP/IP, una intranet es una comunidad de interés bajo administración privada, generalmente por parte de una empresa, y sólo es accesible para usuarios autorizados (por ejemplo, empleados). [84] Las intranets no tienen por qué estar conectadas a Internet, pero por lo general tienen una conexión limitada. Una extranet es una extensión de una intranet que permite comunicaciones seguras con usuarios fuera de la intranet (por ejemplo, socios comerciales, clientes). [84]
Extraoficialmente, Internet es el conjunto de usuarios, empresas y proveedores de contenido que están interconectados por los proveedores de servicios de Internet (ISP). Desde un punto de vista de ingeniería, Internet es el conjunto de subredes y agregados de subredes que comparten el espacio de direcciones IP registradas e intercambian información sobre la accesibilidad de esas direcciones IP mediante el protocolo Border Gateway Protocol . Por lo general, los nombres legibles por humanos de los servidores se traducen a direcciones IP, de manera transparente para los usuarios, a través de la función de directorio del sistema de nombres de dominio (DNS).
A través de Internet, pueden existir comunicaciones entre empresas , entre empresas y consumidores y entre consumidores . Cuando se intercambia dinero o información confidencial, las comunicaciones suelen estar protegidas por algún tipo de mecanismo de seguridad de las comunicaciones . Las intranets y extranets pueden superponerse de forma segura a Internet, sin que los usuarios y administradores de Internet en general puedan acceder a ellas, mediante la tecnología VPN segura.
Poco después del primer artículo sobre computadoras de tiempo compartido de C. Strachey en la conferencia de Procesamiento de Información de la UNESCO de junio de 1959, HM Teager y J. McCarthy del MIT presentaron un artículo inédito "Time-shared Program Testing" en la reunión de la ACM de agosto de 1959.
Esencialmente, todo el trabajo se definió en 1961, y se desarrolló y se puso en forma escrita formal en 1962. La idea del enrutamiento de papa caliente data de fines de 1960.
Casi inmediatamente después de la reunión de 1965, Davies concibió los detalles de un sistema de conmutación de paquetes de almacenamiento y reenvío.
Paul Baran como Donald Davies en sus artículos originales anticiparon el uso de troncales T1.
Paul Baran ... se centró en los procedimientos de enrutamiento y en la capacidad de supervivencia de los sistemas de comunicación distribuidos en un entorno hostil, pero no se concentró en la necesidad de compartir recursos en su forma tal como la entendemos ahora; de hecho, el concepto de conmutador de software no estaba presente en su trabajo.
Como recuerda Kahn: ... las contribuciones de Paul Baran ... También creo que Paul estaba motivado casi por completo por consideraciones de voz. Si nos fijamos en lo que escribió, estaba hablando de conmutadores que eran productos electrónicos de bajo coste. La idea de poner ordenadores potentes en estos lugares no se le había ocurrido como algo rentable. Así que la idea de los conmutadores informáticos faltaba. La noción completa de protocolos no existía en ese momento. Y la idea de las comunicaciones de ordenador a ordenador era realmente una preocupación secundaria.
Baran había puesto más énfasis en las comunicaciones de voz digitales que en las comunicaciones por computadora.
y el diseño de redes de comunicación informática... fueron una piedra angular del desarrollo que condujo a Internet.
la primera aparición impresa del término protocolo en un contexto de comunicaciones de datos ... las siguientes tareas de hardware fueron el diseño detallado de la interfaz entre los dispositivos terminales y la computadora de conmutación, y las disposiciones para asegurar la transmisión confiable de paquetes de datos a través de las líneas de alta velocidad
fue la primera red local digital del mundo en utilizar conmutación de paquetes y enlaces de alta velocidad.
Los historiadores atribuyen ideas fundamentales al científico galés Donald W. Davies y al ingeniero estadounidense Paul Baran
la propuesta original de Davies, desarrollada a fines de 1965, era similar a las redes reales que se construyen hoy.
Aparte de los problemas técnicos de interconectar computadoras con circuitos de comunicaciones, la noción de redes de computadoras se había considerado en varios lugares desde un punto de vista teórico. De particular interés fue el trabajo realizado por Paul Baran y otros en la Rand Corporation en un estudio "On Distributed Communications" a principios de la década de 1960. También es de destacar el trabajo realizado por Donald Davies y otros en el Laboratorio Nacional de Física en Inglaterra a mediados de la década de 1960. ... Otro desarrollo de red importante temprano que afectó al desarrollo de ARPANET se llevó a cabo en el Laboratorio Nacional de Física en Middlesex, Inglaterra, bajo el liderazgo de DW Davies.
Un equipo de BBN formado por Frank Heart, Robert Kahn, Severo Omstein, William Crowther y David Walden desarrolló aspectos significativos del funcionamiento interno de la red, como el enrutamiento, el control de flujo, el diseño de software y el control de red.
hubo un considerable intercambio técnico entre el grupo NPL y quienes diseñaron e implementaron ARPANET, el esfuerzo de la Red de Datos NPL parece haber tenido poco impacto fundamental en el diseño de ARPANET. Los diseñadores de ARPANET ignoraron en gran medida aspectos tan importantes del diseño de la Red de Datos NPL como la interfaz de red estándar, el algoritmo de enrutamiento y la estructura de software del nodo de conmutación. Sin embargo, no hay duda de que, en muchos aspectos menos fundamentales, la Red de Datos NPL tuvo un efecto en el diseño y la evolución de ARPANET.
los flujos en redes, describiendo el rendimiento de la red en un conjunto de ecuaciones. ... El método analítico ha sido utilizado con éxito por Kleinrock y otros, pero sólo si se hacen importantes suposiciones simplificadoras. ... Es alentador en el trabajo de Kleinrock ver la buena correspondencia lograda entre los resultados de los métodos analíticos y los de la simulación.
Fultz y, con mayor detalle, McQuillan propusieron sistemas de direccionamiento jerárquico para el enrutamiento de redes. Se puede encontrar un análisis reciente y muy completo en Kleinrock y Kamoun.
El enfoque jerárquico está motivado además por resultados teóricos (por ejemplo, [16]) que muestran que, al colocar de manera óptima los separadores, es decir, los elementos que conectan los niveles en la jerarquía, se puede lograr una ganancia enorme en términos tanto del tamaño de la tabla de enrutamiento como de la rotación de mensajes de actualización. ... [16] KLEINROCK, L., Y KAMOUN, F. Enrutamiento jerárquico para redes grandes: evaluación y optimización del rendimiento. Redes de computadoras (1977).
Los españoles, los caballos oscuros, fueron los primeros en tener una red pública. Consiguieron una red bancaria que astutamente convirtieron en una red pública de la noche a la mañana y se adelantaron a todos.
Los autores desean agradecer a varios colegas por sus útiles comentarios durante las primeras discusiones sobre los protocolos de redes internacionales, especialmente a R. Metcalfe, R. Scantlebury, D. Walden y H. Zimmerman; D. Davies y L. Pouzin, quienes comentaron de manera constructiva sobre los problemas de fragmentación y contabilidad; y S. Crocker, quien comentó sobre la creación y destrucción de asociaciones.
{{cite book}}
: CS1 maint: multiple names: authors list (link) CS1 maint: numeric names: authors list (link){{cite book}}
: CS1 maint: numeric names: authors list (link)Este artículo incorpora material de dominio público de la Norma Federal 1037C. Administración de Servicios Generales . Archivado desde el original el 22 de enero de 2022.