stringtranslate.com

Red de computadoras

Una red informática es un conjunto de computadoras que comparten recursos ubicados en nodos de red o provistos por ellos . Las computadoras utilizan protocolos de comunicación comunes a través de interconexiones digitales para comunicarse entre sí. Estas interconexiones están formadas por tecnologías de redes de telecomunicaciones basadas en métodos de radiofrecuencia físicos cableados, ópticos e inalámbricos que pueden organizarse en una variedad de topologías de red .

Los nodos de una red informática pueden incluir ordenadores personales , servidores , hardware de red u otros hosts especializados o de uso general . Se identifican mediante direcciones de red y pueden tener nombres de host . Los nombres de host sirven como etiquetas memorables para los nodos y rara vez se cambian después de la asignación inicial. Las direcciones de red sirven para localizar e identificar los nodos mediante protocolos de comunicación como el Protocolo de Internet .

Las redes de computadoras se pueden clasificar según muchos criterios, incluido el medio de transmisión utilizado para transportar señales, el ancho de banda , los protocolos de comunicación para organizar el tráfico de la red , el tamaño de la red, la topología, los mecanismos de control del tráfico y la intención organizacional. [ cita requerida ]

Las redes de computadoras admiten muchas aplicaciones y servicios , como el acceso a la World Wide Web , vídeo y audio digitales , uso compartido de servidores de aplicaciones y almacenamiento , impresoras y máquinas de fax , y el uso de aplicaciones de correo electrónico y mensajería instantánea.

Historia

Las redes de computadoras pueden considerarse una rama de la informática , la ingeniería informática y las telecomunicaciones , ya que se basan en la aplicación teórica y práctica de las disciplinas relacionadas. Las redes de computadoras se vieron influenciadas por una amplia gama de desarrollos tecnológicos e hitos históricos.

Usar

Las redes informáticas mejoran la comunicación entre los usuarios mediante diversos métodos electrónicos, como el correo electrónico, la mensajería instantánea, el chat en línea, las llamadas de voz y vídeo y las videoconferencias. Las redes también permiten compartir recursos informáticos. Por ejemplo, un usuario puede imprimir un documento en una impresora compartida o utilizar dispositivos de almacenamiento compartidos. Además, las redes permiten compartir archivos e información, lo que permite a los usuarios autorizados acceder a los datos almacenados en otras computadoras. La informática distribuida aprovecha los recursos de varias computadoras en una red para realizar tareas de forma colaborativa.

Paquete de red

Paquete de red

La mayoría de las redes informáticas modernas utilizan protocolos basados ​​en la transmisión en modo paquete. Un paquete de red es una unidad de datos formateada que se transporta a través de una red de conmutación de paquetes .

Los paquetes constan de dos tipos de datos: información de control y datos de usuario (carga útil). La información de control proporciona los datos que la red necesita para entregar los datos de usuario, por ejemplo, direcciones de red de origen y destino , códigos de detección de errores e información de secuenciación. Normalmente, la información de control se encuentra en los encabezados y los finales de los paquetes , con los datos de carga útil entre ellos.

Con los paquetes, el ancho de banda del medio de transmisión se puede compartir mejor entre los usuarios que si la red fuera de conmutación de circuitos . Cuando un usuario no está enviando paquetes, el enlace se puede llenar con paquetes de otros usuarios y, por lo tanto, el costo se puede compartir, con relativamente poca interferencia, siempre que el enlace no se use en exceso. A menudo, la ruta que un paquete necesita tomar a través de una red no está disponible de inmediato. En ese caso, el paquete se pone en cola y espera hasta que un enlace esté libre.

Las tecnologías de enlace físico de las redes de paquetes suelen limitar el tamaño de los paquetes a una determinada unidad máxima de transmisión (MTU). Un mensaje más largo puede fragmentarse antes de ser transferido y, una vez que llegan los paquetes, se vuelven a ensamblar para construir el mensaje original.

Topología de red

Topologías de red comunes

Las ubicaciones físicas o geográficas de los nodos y enlaces de la red generalmente tienen un efecto relativamente pequeño en una red, pero la topología de las interconexiones de una red puede afectar significativamente su rendimiento y confiabilidad. Con muchas tecnologías, como las redes en bus o en estrella, una sola falla puede hacer que la red falle por completo. En general, cuantas más interconexiones haya, más robusta será la red; pero más costosa será su instalación. Por lo tanto, la mayoría de los diagramas de red están organizados según su topología de red , que es el mapa de interconexiones lógicas de los hosts de la red.

Las topologías comunes son:

La disposición física de los nodos de una red no necesariamente refleja la topología de la red. Por ejemplo, con FDDI , la topología de la red es un anillo, pero la topología física suele ser una estrella, porque todas las conexiones vecinas se pueden enrutar a través de una ubicación física central. Sin embargo, la disposición física no es completamente irrelevante, ya que las ubicaciones comunes de los conductos y los equipos pueden representar puntos únicos de falla debido a problemas como incendios, cortes de energía e inundaciones.

Red superpuesta

Ejemplo de red superpuesta

Una red superpuesta es una red virtual que se construye sobre otra red. Los nodos de la red superpuesta están conectados mediante enlaces virtuales o lógicos. Cada enlace corresponde a una ruta, tal vez a través de muchos enlaces físicos, en la red subyacente. La topología de la red superpuesta puede (y a menudo lo hace) diferir de la de la red subyacente. Por ejemplo, muchas redes peer-to-peer son redes superpuestas. Están organizadas como nodos de un sistema virtual de enlaces que se ejecutan sobre Internet . [52]

Las redes superpuestas se han utilizado desde los primeros días de las redes, cuando las computadoras se conectaban a través de líneas telefónicas usando módems, incluso antes de que se desarrollaran las redes de datos.

El ejemplo más llamativo de una red superpuesta es la propia Internet. La propia Internet se construyó inicialmente como una superposición sobre la red telefónica . [52] Incluso hoy, cada nodo de Internet puede comunicarse con prácticamente cualquier otro a través de una malla subyacente de subredes de topologías y tecnologías muy diferentes. La resolución de direcciones y el enrutamiento son los medios que permiten el mapeo de una red superpuesta IP completamente conectada a su red subyacente.

Otro ejemplo de una red superpuesta es una tabla hash distribuida , que asigna claves a los nodos de la red. En este caso, la red subyacente es una red IP y la red superpuesta es una tabla (en realidad, un mapa ) indexada por claves.

Las redes superpuestas también se han propuesto como una forma de mejorar el enrutamiento de Internet, por ejemplo, a través de garantías de calidad de servicio para lograr una transmisión de medios de mayor calidad . Las propuestas anteriores, como IntServ , DiffServ y multidifusión IP , no han tenido una amplia aceptación, en gran medida porque requieren la modificación de todos los enrutadores de la red. [ cita requerida ] Por otro lado, una red superpuesta se puede implementar de forma incremental en los hosts finales que ejecutan el software del protocolo de superposición, sin la cooperación de los proveedores de servicios de Internet . La red superpuesta no tiene control sobre cómo se enrutan los paquetes en la red subyacente entre dos nodos superpuestos, pero puede controlar, por ejemplo, la secuencia de nodos superpuestos que atraviesa un mensaje antes de llegar a su destino [ cita requerida ] .

Por ejemplo, Akamai Technologies administra una red superpuesta que proporciona una distribución de contenido confiable y eficiente (una especie de multidifusión ). La investigación académica incluye multidifusión de sistemas finales, [53] enrutamiento resiliente y estudios de calidad de servicio, entre otros.

Enlaces de red

Los medios de transmisión (a los que la literatura suele denominar medio físico ) que se utilizan para conectar dispositivos y formar una red informática incluyen cables eléctricos , fibra óptica y espacio libre. En el modelo OSI , el software para manejar los medios se define en las capas 1 y 2: la capa física y la capa de enlace de datos.

Una familia ampliamente adoptada que utiliza medios de cobre y fibra en la tecnología de red de área local (LAN) se conoce colectivamente como Ethernet. Los estándares de medios y protocolos que permiten la comunicación entre dispositivos en red a través de Ethernet están definidos por IEEE 802.3 . Los estándares de LAN inalámbrica utilizan ondas de radio , otros utilizan señales infrarrojas como medio de transmisión. La comunicación por línea eléctrica utiliza el cableado eléctrico de un edificio para transmitir datos.

Con cable

Haz de hilos de vidrio con luz que emite desde los extremos.
Los cables de fibra óptica se utilizan para transmitir luz desde un nodo de computadora/red a otro.

Las siguientes clases de tecnologías cableadas se utilizan en redes de computadoras.

Mapa del mundo con líneas rojas y azules
Mapa de 2007 que muestra los cables submarinos de telecomunicaciones de fibra óptica en todo el mundo

Inalámbrico

Portátil negro con el router al fondo
Las computadoras a menudo están conectadas a redes mediante enlaces inalámbricos.

Las conexiones de red se pueden establecer de forma inalámbrica utilizando radio u otros medios de comunicación electromagnéticos.

Los dos últimos casos tienen un gran tiempo de retardo de ida y vuelta , lo que genera una comunicación bidireccional lenta pero no impide enviar grandes cantidades de información (pueden tener un alto rendimiento).

Nodos de red

Además de cualquier medio de transmisión físico, las redes se construyen a partir de bloques básicos de sistema adicionales, como controladores de interfaz de red , repetidores , concentradores , puentes , conmutadores , enrutadores , módems y cortafuegos . Cualquier equipo en particular contendrá con frecuencia varios bloques de construcción y, por lo tanto, puede realizar múltiples funciones.

Interfaces de red

Un circuito de interfaz de red con un puerto para ATM
Interfaz de red de cajero automático en forma de tarjeta adicional. Hay muchas interfaces de red integradas.

Un controlador de interfaz de red (NIC) es un hardware informático que conecta la computadora a los medios de red y tiene la capacidad de procesar información de red de bajo nivel. Por ejemplo, el NIC puede tener un conector para enchufar un cable o una antena para transmisión y recepción inalámbricas, y los circuitos asociados.

En las redes Ethernet, cada NIC tiene una dirección MAC (Media Access Control) única , que normalmente se almacena en la memoria permanente del controlador. Para evitar conflictos de direcciones entre dispositivos de red, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) mantiene y administra la unicidad de las direcciones MAC. El tamaño de una dirección MAC de Ethernet es de seis octetos . Los tres octetos más significativos se reservan para identificar a los fabricantes de NIC. Estos fabricantes, utilizando solo sus prefijos asignados, asignan de forma única los tres octetos menos significativos de cada interfaz Ethernet que producen.

Repetidores y concentradores

Un repetidor es un dispositivo electrónico que recibe una señal de red , la limpia de ruido innecesario y la regenera. La señal se retransmite a un nivel de potencia más alto o al otro lado de la obstrucción para que la señal pueda cubrir distancias más largas sin degradarse. En la mayoría de las configuraciones de Ethernet de par trenzado, se requieren repetidores para cables que tengan una longitud superior a 100 metros. Con fibra óptica, los repetidores pueden estar separados por decenas o incluso cientos de kilómetros.

Los repetidores funcionan en la capa física del modelo OSI, pero aún requieren una pequeña cantidad de tiempo para regenerar la señal. Esto puede causar un retraso en la propagación que afecta el rendimiento de la red y puede afectar el funcionamiento adecuado. Como resultado, muchas arquitecturas de red limitan la cantidad de repetidores utilizados en una red, por ejemplo, la regla Ethernet 5-4-3 .

Un repetidor Ethernet con varios puertos se conoce como concentrador Ethernet . Además de reacondicionar y distribuir señales de red, un concentrador repetidor ayuda con la detección de colisiones y el aislamiento de fallas de la red. Los concentradores y repetidores en las redes LAN han quedado obsoletos en gran medida gracias a los conmutadores de red modernos.

Puentes y conmutadores

Los puentes de red y los conmutadores de red se diferencian de un concentrador en que solo reenvían tramas a los puertos involucrados en la comunicación, mientras que un concentrador las reenvía a todos los puertos. [57] Los puentes solo tienen dos puertos, pero un conmutador puede considerarse un puente multipuerto. Los conmutadores normalmente tienen numerosos puertos, lo que facilita una topología en estrella para los dispositivos y la conexión en cascada de conmutadores adicionales.

Los puentes y conmutadores funcionan en la capa de enlace de datos (capa 2) del modelo OSI y unen el tráfico entre dos o más segmentos de red para formar una única red local. Ambos son dispositivos que reenvían tramas de datos entre puertos en función de la dirección MAC de destino en cada trama. [58] Aprenden la asociación de puertos físicos con direcciones MAC examinando las direcciones de origen de las tramas recibidas y solo reenvían la trama cuando es necesario. Si se selecciona una MAC de destino desconocida, el dispositivo transmite la solicitud a todos los puertos excepto al de origen y descubre la ubicación a partir de la respuesta.

Los puentes y conmutadores dividen el dominio de colisión de la red, pero mantienen un único dominio de difusión. La segmentación de la red mediante puentes y conmutadores ayuda a dividir una red grande y congestionada en una agregación de redes más pequeñas y eficientes.

Enrutadores

Un enrutador doméstico o de oficina pequeño típico que muestra las conexiones de la línea telefónica ADSL y del cable de red Ethernet

Un enrutador es un dispositivo de interconexión de redes que reenvía paquetes entre redes mediante el procesamiento de la información de direccionamiento o enrutamiento incluida en el paquete. La información de enrutamiento a menudo se procesa junto con la tabla de enrutamiento . Un enrutador utiliza su tabla de enrutamiento para determinar dónde reenviar los paquetes y no requiere la difusión de paquetes, lo que resulta ineficiente para redes muy grandes.

Módems

Los módems (moduladores-demoduladores) se utilizan para conectar nodos de red a través de cables que no fueron diseñados originalmente para el tráfico de redes digitales, o para la transmisión inalámbrica. Para ello, una o más señales portadoras se modulan mediante la señal digital para producir una señal analógica que se puede adaptar para proporcionar las propiedades requeridas para la transmisión. Los primeros módems modulaban las señales de audio enviadas a través de una línea telefónica de voz estándar. Los módems todavía se utilizan comúnmente para líneas telefónicas, utilizando una tecnología de línea de abonado digital y sistemas de televisión por cable que utilizan tecnología DOCSIS .

Cortafuegos

Esta es una imagen de un firewall que separa una red privada de una red pública.

Un firewall es un dispositivo o software de red que controla la seguridad de la red y las reglas de acceso. Los firewalls se insertan en conexiones entre redes internas seguras y redes externas potencialmente inseguras, como Internet. Los firewalls suelen estar configurados para rechazar solicitudes de acceso de fuentes no reconocidas, al tiempo que permiten acciones de las reconocidas. El papel vital que desempeñan los firewalls en la seguridad de la red crece en paralelo con el aumento constante de los ataques cibernéticos .

Protocolos de comunicación

Protocolos en relación con el esquema de capas de Internet.
El modelo TCP/IP y su relación con los protocolos comunes utilizados en diferentes capas del modelo
Cuando hay un enrutador, los flujos de mensajes pasan a través de las capas de protocolo, llegan al enrutador, suben por la pila dentro del enrutador y vuelven a bajar y se envían al destino final donde vuelven a subir por la pila.
Flujos de mensajes entre dos dispositivos (AB) en las cuatro capas del modelo TCP/IP en presencia de un enrutador (R). Los flujos rojos son rutas de comunicación efectivas, los negros son rutas que atraviesan los enlaces de red reales.

Un protocolo de comunicación es un conjunto de reglas para intercambiar información en una red. Los protocolos de comunicación tienen diversas características. Pueden estar orientados a conexión o no , pueden utilizar el modo circuito o conmutación de paquetes, y pueden utilizar direccionamiento jerárquico o direccionamiento plano.

En una pila de protocolos , que suele construirse según el modelo OSI, las funciones de comunicación se dividen en capas de protocolo, donde cada capa aprovecha los servicios de la capa inferior hasta que la capa más baja controla el hardware que envía información a través de los medios. El uso de capas de protocolos es omnipresente en el campo de las redes informáticas. Un ejemplo importante de una pila de protocolos es HTTP (el protocolo World Wide Web) que se ejecuta sobre TCP sobre IP (los protocolos de Internet) sobre IEEE 802.11 (el protocolo Wi-Fi). Esta pila se utiliza entre el enrutador inalámbrico y la computadora personal del usuario doméstico cuando el usuario navega por la web.

Existen muchos protocolos de comunicación, algunos de los cuales se describen a continuación.

Protocolos comunes

Conjunto de protocolos de Internet

El conjunto de protocolos de Internet , también denominado TCP/IP, es la base de todas las redes modernas. Ofrece servicios sin conexión y orientados a la conexión a través de una red inherentemente poco fiable atravesada por la transmisión de datagramas mediante el protocolo de Internet (IP). En esencia, el conjunto de protocolos define las especificaciones de direccionamiento, identificación y enrutamiento para el Protocolo de Internet versión 4 (IPv4) y para IPv6 , la próxima generación del protocolo con una capacidad de direccionamiento mucho mayor. El conjunto de protocolos de Internet es el conjunto de protocolos que define Internet. [59]

IEEE 802

IEEE 802 es una familia de estándares IEEE que abordan las redes de área local y las redes de área metropolitana. El conjunto completo de protocolos IEEE 802 proporciona un conjunto diverso de capacidades de red. Los protocolos tienen un esquema de direccionamiento plano. Operan principalmente en las capas 1 y 2 del modelo OSI.

Por ejemplo, el puente MAC ( IEEE 802.1D ) se ocupa del enrutamiento de paquetes Ethernet utilizando un protocolo de árbol de expansión . IEEE 802.1Q describe las VLAN y IEEE 802.1X define un protocolo de control de acceso a la red basado en puertos , que forma la base de los mecanismos de autenticación utilizados en las VLAN [60] (pero también se encuentra en las WLAN [61] ): es lo que ve el usuario doméstico cuando tiene que introducir una "clave de acceso inalámbrico".

Ethernet

Ethernet es una familia de tecnologías utilizadas en redes LAN cableadas. Se describe mediante un conjunto de estándares denominados IEEE 802.3 publicados por el Instituto de Ingenieros Eléctricos y Electrónicos.

LAN inalámbrica

La red LAN inalámbrica basada en el estándar IEEE 802.11 , también conocida como WLAN o WiFi, es probablemente el miembro más conocido de la familia de protocolos IEEE 802 para los usuarios domésticos en la actualidad. IEEE 802.11 comparte muchas propiedades con Ethernet por cable.

SONET/SDH

Las redes ópticas síncronas (SONET) y la jerarquía digital síncrona (SDH) son protocolos de multiplexación estandarizados que transfieren múltiples flujos de bits digitales a través de fibra óptica mediante láseres. Originalmente, se diseñaron para transportar comunicaciones en modo circuito desde una variedad de fuentes diferentes, principalmente para admitir telefonía digital conmutada por circuitos . Sin embargo, debido a su neutralidad de protocolo y sus características orientadas al transporte, SONET/SDH también fue la opción obvia para transportar tramas de modo de transferencia asíncrono (ATM).

Modo de transferencia asincrónica

El modo de transferencia asíncrono (ATM) es una técnica de conmutación para redes de telecomunicaciones. Utiliza multiplexación por división de tiempo asíncrona y codifica datos en celdas pequeñas de tamaño fijo . Esto difiere de otros protocolos como el conjunto de protocolos de Internet o Ethernet que utilizan paquetes o tramas de tamaño variable . ATM tiene similitudes con las redes conmutadas por circuitos y por paquetes. Esto lo convierte en una buena opción para una red que debe manejar tanto el tráfico de datos tradicional de alto rendimiento como el contenido en tiempo real y de baja latencia , como voz y video. ATM utiliza un modelo orientado a la conexión en el que se debe establecer un circuito virtual entre dos puntos finales antes de que comience el intercambio de datos real.

Los cajeros automáticos todavía desempeñan un papel en la última milla , que es la conexión entre un proveedor de servicios de Internet y el usuario doméstico. [62] [ necesita actualización ]

Estándares celulares

Existen varios estándares celulares digitales diferentes, entre ellos: Sistema global para comunicaciones móviles (GSM), Servicio general de paquetes por radio (GPRS), cdmaOne , CDMA2000 , Evolution-Data Optimized (EV-DO), Velocidades de datos mejoradas para la evolución GSM (EDGE), Sistema universal de telecomunicaciones móviles (UMTS), Telecomunicaciones inalámbricas mejoradas digitales (DECT), AMPS digital (IS-136/TDMA) y Red digital mejorada integrada (iDEN). [63]

Enrutamiento

El enrutamiento calcula las mejores rutas a través de una red para que la información pueda seguir. Por ejemplo, desde el nodo 1 al nodo 6, las mejores rutas probablemente sean 1-8-7-6, 1-8-10-6 o 1-9-10-6, ya que son las más cortas.

El enrutamiento es el proceso de selección de rutas de red para transportar el tráfico de red. El enrutamiento se realiza para muchos tipos de redes, incluidas las redes de conmutación de circuitos y las redes de conmutación de paquetes.

En las redes de conmutación de paquetes, los protocolos de enrutamiento dirigen el reenvío de paquetes a través de nodos intermedios. Los nodos intermedios suelen ser dispositivos de hardware de red, como enrutadores, puentes, puertas de enlace, cortafuegos o conmutadores. Las computadoras de uso general también pueden reenviar paquetes y realizar el enrutamiento, aunque, debido a que carecen de hardware especializado, pueden ofrecer un rendimiento limitado. El proceso de enrutamiento dirige el reenvío sobre la base de tablas de enrutamiento , que mantienen un registro de las rutas a varios destinos de red. La mayoría de los algoritmos de enrutamiento utilizan solo una ruta de red a la vez. Las técnicas de enrutamiento multitrayecto permiten el uso de múltiples rutas alternativas.

El enrutamiento se puede contrastar con el puenteo en su suposición de que las direcciones de red están estructuradas y que las direcciones similares implican proximidad dentro de la red. Las direcciones estructuradas permiten que una sola entrada de la tabla de enrutamiento represente la ruta a un grupo de dispositivos. En redes grandes, el direccionamiento estructurado que utilizan los enrutadores supera al direccionamiento no estructurado que utilizan los puenteos. Las direcciones IP estructuradas se utilizan en Internet. Las direcciones MAC no estructuradas se utilizan para los puenteos en Ethernet y redes de área local similares.

Escala geográfica

Las redes pueden caracterizarse por muchas propiedades o características, como la capacidad física, el propósito organizacional, la autorización de los usuarios, los derechos de acceso y otras. Otro método de clasificación distinto es el de la extensión física o escala geográfica.

Red a nanoescala

Una red a nanoescala tiene componentes clave implementados a nanoescala, incluidos los portadores de mensajes, y aprovecha principios físicos que difieren de los mecanismos de comunicación a macroescala. La comunicación a nanoescala extiende la comunicación a sensores y actuadores muy pequeños, como los que se encuentran en los sistemas biológicos, y también tiende a operar en entornos que serían demasiado hostiles para otras técnicas de comunicación. [64]

Red de área personal

Una red de área personal (PAN) es una red informática utilizada para la comunicación entre ordenadores y diferentes dispositivos informáticos cercanos a una persona. Algunos ejemplos de dispositivos que se utilizan en una PAN son ordenadores personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos. Una PAN puede incluir dispositivos cableados e inalámbricos. El alcance de una PAN normalmente se extiende hasta 10 metros. [65] Una PAN cableada normalmente se construye con conexiones USB y FireWire, mientras que tecnologías como Bluetooth y la comunicación por infrarrojos normalmente forman una PAN inalámbrica.

Red de área local

Una red de área local (LAN) es una red que conecta computadoras y dispositivos en un área geográfica limitada, como una casa, una escuela, un edificio de oficinas o un grupo de edificios ubicados uno cerca del otro. Las redes LAN cableadas se basan más comúnmente en la tecnología Ethernet. Otras tecnologías de redes, como ITU-T G.hn, también brindan una forma de crear una LAN cableada utilizando cableado existente, como cables coaxiales, líneas telefónicas y líneas eléctricas. [66]

Una LAN se puede conectar a una red de área amplia (WAN) mediante un enrutador. Las características que definen a una LAN, en contraste con una WAN, incluyen velocidades de transferencia de datos más altas , alcance geográfico limitado y falta de dependencia de líneas alquiladas para proporcionar conectividad. [ cita requerida ] Las tecnologías LAN Ethernet u otras IEEE 802.3 actuales funcionan a velocidades de transferencia de datos de hasta 100 Gbit/s o más , [67] estandarizadas por IEEE en 2010.

Red de área doméstica

Una red de área doméstica (HAN) es una red local residencial que se utiliza para la comunicación entre dispositivos digitales que se suelen instalar en el hogar, normalmente una pequeña cantidad de computadoras personales y accesorios, como impresoras y dispositivos informáticos móviles. Una función importante es compartir el acceso a Internet, a menudo un servicio de banda ancha a través de un proveedor de acceso a Internet por cable o de línea de abonado digital (DSL).

Red de área de almacenamiento

Una red de área de almacenamiento (SAN) es una red dedicada que brinda acceso a almacenamiento de datos consolidado a nivel de bloque. Las SAN se utilizan principalmente para que los dispositivos de almacenamiento, como matrices de discos, bibliotecas de cintas y máquinas de discos ópticos, sean accesibles a los servidores de modo que el almacenamiento aparezca como dispositivos conectados localmente al sistema operativo. Una SAN normalmente tiene su propia red de dispositivos de almacenamiento a los que, por lo general, otros dispositivos no pueden acceder a través de la red de área local. El costo y la complejidad de las SAN se redujeron a principios de la década de 2000 a niveles que permitieron una adopción más amplia en entornos empresariales y de pequeñas y medianas empresas. [ cita requerida ]

Red de área del campus

Una red de área de campus (CAN) está formada por una interconexión de redes LAN dentro de un área geográfica limitada. El equipo de red (conmutadores, enrutadores) y los medios de transmisión (fibra óptica, cableado Cat5 , etc.) son propiedad casi en su totalidad del inquilino o propietario del campus (una empresa, universidad, gobierno, etc.).

Por ejemplo, es probable que una red de campus universitario conecte una variedad de edificios del campus para conectar facultades o departamentos académicos, la biblioteca y las residencias de estudiantes.

Red troncal

Una red troncal es parte de una infraestructura de red informática que proporciona una ruta para el intercambio de información entre diferentes redes LAN o subredes. Una red troncal puede unir diversas redes dentro del mismo edificio, en diferentes edificios o en un área extensa. Al diseñar una red troncal, el rendimiento y la congestión de la red son factores críticos a tener en cuenta. Normalmente, la capacidad de la red troncal es mayor que la de las redes individuales conectadas a ella.

Por ejemplo, una gran empresa podría implementar una red troncal para conectar departamentos ubicados en todo el mundo. El equipo que une las redes departamentales constituye la red troncal. Otro ejemplo de red troncal es la red troncal de Internet , que es un sistema global masivo de cables de fibra óptica y redes ópticas que transportan la mayor parte de los datos entre redes de área amplia (WAN), redes metropolitanas, regionales, nacionales y transoceánicas.

Red de área metropolitana

Una red de área metropolitana (MAN) es una gran red informática que interconecta a los usuarios con recursos informáticos en una región geográfica del tamaño de un área metropolitana .

Red de área amplia

Una red de área amplia (WAN) es una red informática que cubre una gran área geográfica, como una ciudad o un país, o que abarca incluso distancias intercontinentales. Una WAN utiliza un canal de comunicaciones que combina muchos tipos de medios, como líneas telefónicas, cables y ondas de radio. Una WAN a menudo hace uso de las instalaciones de transmisión proporcionadas por operadores comunes , como las compañías telefónicas. Las tecnologías WAN generalmente funcionan en las tres capas inferiores del modelo OSI: la capa física, la capa de enlace de datos y la capa de red .

Red privada empresarial

Una red privada empresarial es una red que una sola organización construye para interconectar sus oficinas (por ejemplo, sitios de producción, oficinas centrales, oficinas remotas, tiendas) para que puedan compartir recursos informáticos.

Red privada virtual

Una red privada virtual (VPN) es una red superpuesta en la que algunos de los enlaces entre nodos se realizan mediante conexiones abiertas o circuitos virtuales en una red más grande (por ejemplo, Internet) en lugar de cables físicos. Se dice que los protocolos de la capa de enlace de datos de la red virtual se canalizan a través de la red más grande. Una aplicación común es la de las comunicaciones seguras a través de Internet pública, pero una VPN no necesita tener características de seguridad explícitas, como autenticación o cifrado de contenido. Las VPN, por ejemplo, se pueden utilizar para separar el tráfico de diferentes comunidades de usuarios a través de una red subyacente con fuertes características de seguridad.

La VPN puede tener un rendimiento de máximo esfuerzo o puede tener un acuerdo de nivel de servicio (SLA) definido entre el cliente de la VPN y el proveedor de servicios de la VPN.

Red de área global

Una red de área global (GAN) es una red que se utiliza para dar soporte a usuarios móviles en una cantidad arbitraria de redes LAN inalámbricas, áreas de cobertura satelital, etc. El desafío clave en las comunicaciones móviles es transferir las comunicaciones de un área de cobertura local a la siguiente. En el Proyecto IEEE 802, esto implica una sucesión de redes LAN inalámbricas terrestres . [68]

Alcance organizacional

Las redes suelen estar gestionadas por las organizaciones que las poseen. Las redes de empresas privadas pueden utilizar una combinación de intranets y extranets. También pueden proporcionar acceso a Internet, que no tiene un único propietario y permite una conectividad global prácticamente ilimitada.

Intranet

Una intranet es un conjunto de redes que están bajo el control de una única entidad administrativa. Una intranet normalmente utiliza el Protocolo de Internet y herramientas basadas en IP, como navegadores web y aplicaciones de transferencia de archivos. La entidad administrativa limita el uso de la intranet a sus usuarios autorizados. Por lo general, una intranet es la LAN interna de una organización. Una intranet grande normalmente tiene al menos un servidor web para proporcionar a los usuarios información de la organización.

Extranet

Una extranet es una red que se encuentra bajo el control administrativo de una sola organización, pero que admite una conexión limitada a una red externa específica. Por ejemplo, una organización puede proporcionar acceso a algunos aspectos de su intranet para compartir datos con sus socios comerciales o clientes. Estas otras entidades no son necesariamente confiables desde el punto de vista de la seguridad. La conexión de red a una extranet se implementa a menudo, aunque no siempre, mediante tecnología WAN.

Internet

Mapa parcial de Internet basado en datos de 2005. [69] Cada línea se dibuja entre dos nodos, que representan dos direcciones IP . La longitud de las líneas indica el retraso entre esos dos nodos.

Una interconexión de redes es la conexión de varios tipos diferentes de redes de computadoras para formar una única red de computadoras utilizando protocolos de red de capa superior y conectándolas entre sí mediante enrutadores.

Internet es el mayor ejemplo de interconexión de redes. Es un sistema global de redes informáticas interconectadas gubernamentales, académicas, corporativas, públicas y privadas. Se basa en las tecnologías de red del conjunto de protocolos de Internet. Es el sucesor de la Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET) desarrollada por DARPA del Departamento de Defensa de los Estados Unidos . Internet utiliza comunicaciones de cobre y una red troncal óptica para permitir la World Wide Web (WWW), la Internet de las cosas , la transferencia de vídeo y una amplia gama de servicios de información.

Los participantes en Internet utilizan una amplia gama de métodos de varios cientos de protocolos documentados y, a menudo, estandarizados, compatibles con el conjunto de protocolos de Internet y el sistema de direcciones IP administrado por la Autoridad de Números Asignados de Internet y los registros de direcciones . Los proveedores de servicios y las grandes empresas intercambian información sobre la accesibilidad de sus espacios de direcciones a través del Protocolo de Puerta de Enlace Fronteriza (BGP), formando una red mundial redundante de rutas de transmisión.

Red oscura

Una darknet es una red superpuesta, que normalmente se ejecuta en Internet, a la que solo se puede acceder mediante software especializado. Es una red anónima en la que las conexiones se realizan solo entre pares de confianza, a veces llamados amigos ( F2F ) [70] , utilizando protocolos y puertos  no estándar .

Las darknets se diferencian de otras redes distribuidas peer to peer en que el intercambio es anónimo (es decir, las direcciones IP no se comparten públicamente) y, por lo tanto, los usuarios pueden comunicarse con poco temor a la interferencia gubernamental o corporativa. [71]

Servicio de red

Los servicios de red son aplicaciones alojadas por servidores en una red informática, para proporcionar alguna funcionalidad a los miembros o usuarios de la red, o para ayudar a la red misma a funcionar.

La World Wide Web , el correo electrónico , [72] la impresión y el uso compartido de archivos en red son ejemplos de servicios de red conocidos. Los servicios de red como el Sistema de nombres de dominio (DNS) dan nombres a las direcciones IP y MAC (la gente recuerda nombres como nm.lan mejor que números como 210.121.67.18 ), [73] y el Protocolo de configuración dinámica de host (DHCP) para garantizar que el equipo en la red tenga una dirección IP válida. [74]

Los servicios generalmente se basan en un protocolo de servicio que define el formato y la secuencia de mensajes entre clientes y servidores de ese servicio de red.

Rendimiento de la red

Ancho de banda

El ancho de banda en bits/s puede referirse al ancho de banda consumido, correspondiente al rendimiento obtenido o al rendimiento útil , es decir, la tasa promedio de transferencia exitosa de datos a través de una ruta de comunicación. El rendimiento se ve afectado por procesos como la configuración del ancho de banda , la gestión del ancho de banda , la limitación del ancho de banda , el límite del ancho de banda y la asignación de ancho de banda (utilizando, por ejemplo, el protocolo de asignación de ancho de banda y la asignación dinámica de ancho de banda ).

Retraso de la red

El retardo de red es una característica de diseño y rendimiento de una red de telecomunicaciones . Especifica la latencia que tarda un bit de datos en viajar a través de la red desde un punto final de comunicación a otro. El retardo puede variar ligeramente, según la ubicación del par específico de puntos finales que se comunican. Los ingenieros suelen informar tanto del retardo máximo como del promedio, y dividen el retardo en varios componentes, cuya suma es el retardo total:

Las señales experimentan un cierto nivel mínimo de retraso debido al tiempo que lleva transmitir un paquete en serie a través de un enlace . Este retraso se extiende por niveles más variables de retraso debido a la congestión de la red . Los retrasos de la red IP pueden variar desde menos de un microsegundo hasta varios cientos de milisegundos.

Métricas de rendimiento

Los parámetros que afectan el rendimiento generalmente pueden incluir el rendimiento , la fluctuación , la tasa de error de bits y la latencia.

En las redes con conmutación de circuitos, el rendimiento de la red es sinónimo de la calidad del servicio . La cantidad de llamadas rechazadas es una medida del rendimiento de la red en condiciones de tráfico intenso. [75] Otros tipos de medidas de rendimiento pueden incluir el nivel de ruido y eco.

En una red de modo de transferencia asíncrona (ATM), el rendimiento se puede medir por la velocidad de la línea, la calidad del servicio (QoS), el rendimiento de los datos, el tiempo de conexión, la estabilidad, la tecnología, la técnica de modulación y las mejoras del módem. [76] [ verificación necesaria ] [ cita completa necesaria ]

Existen muchas formas de medir el rendimiento de una red, ya que cada red es diferente en su naturaleza y diseño. El rendimiento también se puede modelar en lugar de medir. Por ejemplo, los diagramas de transición de estados se utilizan a menudo para modelar el rendimiento de las colas en una red conmutada por circuitos. El planificador de la red utiliza estos diagramas para analizar el rendimiento de la red en cada estado, lo que garantiza que la red esté diseñada de forma óptima. [77]

Congestión de la red

La congestión de la red se produce cuando un enlace o nodo se ve sometido a una carga de datos mayor que la que puede soportar, lo que provoca un deterioro de su calidad de servicio. Cuando las redes están congestionadas y las colas se llenan demasiado, los paquetes deben descartarse y los participantes deben confiar en la retransmisión para mantener comunicaciones fiables . Los efectos típicos de la congestión incluyen el retraso en la cola , la pérdida de paquetes o el bloqueo de nuevas conexiones. Una consecuencia de estos dos últimos es que los aumentos incrementales de la carga ofrecida dan lugar a un pequeño aumento del rendimiento de la red o a una posible reducción del rendimiento de la red.

Los protocolos de red que utilizan retransmisiones agresivas para compensar la pérdida de paquetes tienden a mantener los sistemas en un estado de congestión de la red incluso después de que la carga inicial se reduce a un nivel que normalmente no induciría una congestión de la red. Por lo tanto, las redes que utilizan estos protocolos pueden exhibir dos estados estables bajo el mismo nivel de carga. El estado estable con bajo rendimiento se conoce como colapso congestivo .

Las redes modernas utilizan técnicas de control de congestión , prevención de congestión y control de tráfico en las que los puntos finales suelen reducir la velocidad o, a veces, incluso detener por completo la transmisión cuando la red está congestionada para intentar evitar un colapso por congestión. Las técnicas específicas incluyen: retroceso exponencial en protocolos como CSMA/CA de 802.11 y Ethernet original, reducción de ventana en TCP y colas equitativas en dispositivos como enrutadores.

Otro método para evitar los efectos negativos de la congestión de la red es implementar esquemas de prioridad de calidad de servicio que permitan que el tráfico seleccionado evite la congestión. Los esquemas de prioridad no resuelven la congestión de la red por sí mismos, pero ayudan a aliviar los efectos de la congestión para servicios críticos. Un tercer método para evitar la congestión de la red es la asignación explícita de recursos de red a flujos específicos. Un ejemplo de esto es el uso de oportunidades de transmisión sin contención (CFTXOP) en el estándar de redes domésticas ITU-T G.hn.

Para Internet, el RFC  2914 aborda el tema del control de la congestión en detalle.

Resiliencia de la red

La resiliencia de la red es "la capacidad de proporcionar y mantener un nivel aceptable de servicio frente a fallas y desafíos al funcionamiento normal". [78]

Seguridad

Los piratas informáticos también utilizan las redes de computadoras para implementar virus o gusanos informáticos en dispositivos conectados a la red, o para evitar que estos dispositivos accedan a la red mediante un ataque de denegación de servicio .

Seguridad de la red

La seguridad de la red consiste en disposiciones y políticas adoptadas por el administrador de la red para prevenir y monitorear el acceso no autorizado , el mal uso, la modificación o la negación de la red informática y sus recursos accesibles a través de la red. [79] La seguridad de la red se utiliza en una variedad de redes informáticas, tanto públicas como privadas, para proteger las transacciones y comunicaciones diarias entre empresas, agencias gubernamentales e individuos.

Vigilancia de red

La vigilancia de redes consiste en el control de los datos que se transfieren a través de redes informáticas, como Internet. Este control se suele realizar de forma subrepticia y puede estar a cargo de gobiernos, corporaciones, organizaciones delictivas o particulares, o a instancias de estos. Puede ser legal o no y puede requerir o no la autorización de un tribunal u otro organismo independiente.

Hoy en día, los programas de vigilancia de computadoras y redes están muy extendidos, y casi todo el tráfico de Internet es o podría ser monitoreado en busca de pistas sobre actividades ilegales.

La vigilancia es muy útil para los gobiernos y las fuerzas del orden para mantener el control social , reconocer y monitorear amenazas y prevenir o investigar actividades delictivas . Con la aparición de programas como el programa Total Information Awareness , tecnologías como computadoras de vigilancia de alta velocidad y software biométrico , y leyes como la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley , los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de los ciudadanos. [80]

Sin embargo, muchos grupos de derechos civiles y de privacidad —como Reporteros Sin Fronteras , la Electronic Frontier Foundation y la Unión Estadounidense por las Libertades Civiles— han expresado su preocupación por que el aumento de la vigilancia de los ciudadanos pueda llevar a una sociedad de vigilancia masiva , con libertades políticas y personales limitadas. Temores como este han dado lugar a demandas judiciales como Hepting v. AT&T . [80] [81] El grupo hacktivista Anonymous ha pirateado sitios web del gobierno en protesta por lo que considera una "vigilancia draconiana". [82] [83]

Cifrado de extremo a extremo

El cifrado de extremo a extremo (E2EE) es un paradigma de comunicaciones digitales que protege de forma ininterrumpida los datos que viajan entre dos partes que se comunican. Implica que la parte de origen encripte los datos de forma que solo el destinatario previsto pueda descifrarlos, sin depender de terceros. El cifrado de extremo a extremo impide que los intermediarios, como los proveedores de servicios de Internet o los proveedores de servicios de aplicaciones , lean o manipulen las comunicaciones. El cifrado de extremo a extremo generalmente protege tanto la confidencialidad como la integridad .

Algunos ejemplos de cifrado de extremo a extremo incluyen HTTPS para el tráfico web, PGP para el correo electrónico , OTR para mensajería instantánea , ZRTP para telefonía y TETRA para radio.

Los sistemas de comunicación típicos basados ​​en servidores no incluyen cifrado de extremo a extremo. Estos sistemas solo pueden garantizar la protección de las comunicaciones entre clientes y servidores , no entre las partes que se comunican entre sí. Algunos ejemplos de sistemas que no son E2EE son Google Talk , Yahoo Messenger , Facebook y Dropbox .

El paradigma de cifrado de extremo a extremo no aborda directamente los riesgos en los puntos finales de la comunicación, como la explotación técnica de los clientes , los generadores de números aleatorios de mala calidad o el depósito de claves . El E2EE tampoco aborda el análisis del tráfico , que se relaciona con cuestiones como las identidades de los puntos finales y los tiempos y cantidades de mensajes que se envían.

SSL/TLS

La introducción y el rápido crecimiento del comercio electrónico en la World Wide Web a mediados de los años 90 hicieron evidente la necesidad de algún tipo de autenticación y cifrado. Netscape fue el primero en intentar crear un nuevo estándar. En aquel momento, el navegador web dominante era Netscape Navigator . Netscape creó un estándar llamado capa de conexión segura (SSL). SSL requiere un servidor con un certificado. Cuando un cliente solicita acceso a un servidor protegido por SSL, el servidor envía una copia del certificado al cliente. El cliente SSL comprueba este certificado (todos los navegadores web vienen con una lista exhaustiva de certificados raíz precargados) y, si el certificado es correcto, el servidor se autentica y el cliente negocia un cifrado de clave simétrica para su uso en la sesión. La sesión se encuentra ahora en un túnel cifrado muy seguro entre el servidor SSL y el cliente SSL. [54]

Vistas de redes

Los usuarios y los administradores de red suelen tener diferentes puntos de vista sobre sus redes. Los usuarios pueden compartir impresoras y algunos servidores de un grupo de trabajo , lo que generalmente significa que están en la misma ubicación geográfica y en la misma LAN, mientras que un administrador de red es responsable de mantener esa red en funcionamiento. Una comunidad de interés tiene menos conexión con estar en un área local y debe considerarse como un conjunto de usuarios ubicados arbitrariamente que comparten un conjunto de servidores y posiblemente también se comuniquen a través de tecnologías peer to peer .

Los administradores de red pueden ver las redes desde perspectivas tanto físicas como lógicas. La perspectiva física incluye ubicaciones geográficas, cableado físico y los elementos de red (por ejemplo, enrutadores, puentes y puertas de enlace de capa de aplicación ) que se interconectan a través de los medios de transmisión. Las redes lógicas, llamadas subredes en la arquitectura TCP/IP, se asignan a uno o más medios de transmisión. Por ejemplo, una práctica común en un campus de edificios es hacer que un conjunto de cables LAN en cada edificio parezca una subred común, utilizando VLAN.

Los usuarios y administradores conocen, en distintos grados, las características de confianza y alcance de una red. De nuevo, utilizando la terminología de la arquitectura TCP/IP, una intranet es una comunidad de interés bajo administración privada, generalmente por parte de una empresa, y sólo es accesible para usuarios autorizados (por ejemplo, empleados). [84] Las intranets no tienen por qué estar conectadas a Internet, pero por lo general tienen una conexión limitada. Una extranet es una extensión de una intranet que permite comunicaciones seguras con usuarios fuera de la intranet (por ejemplo, socios comerciales, clientes). [84]

Extraoficialmente, Internet es el conjunto de usuarios, empresas y proveedores de contenido que están interconectados por los proveedores de servicios de Internet (ISP). Desde un punto de vista de ingeniería, Internet es el conjunto de subredes y agregados de subredes que comparten el espacio de direcciones IP registradas e intercambian información sobre la accesibilidad de esas direcciones IP mediante el protocolo Border Gateway Protocol . Por lo general, los nombres legibles por humanos de los servidores se traducen a direcciones IP, de manera transparente para los usuarios, a través de la función de directorio del sistema de nombres de dominio (DNS).

A través de Internet, pueden existir comunicaciones entre empresas , entre empresas y consumidores y entre consumidores . Cuando se intercambia dinero o información confidencial, las comunicaciones suelen estar protegidas por algún tipo de mecanismo de seguridad de las comunicaciones . Las intranets y extranets pueden superponerse de forma segura a Internet, sin que los usuarios y administradores de Internet en general puedan acceder a ellas, mediante la tecnología VPN segura.

Véase también

Referencias

  1. ^ Sterling, Christopher H., ed. (2008). Comunicaciones militares: desde la antigüedad hasta el siglo XXI. ABC-Clio . pág. 399. ISBN. 978-1-85109-737-1.
  2. ^ Haigh, Thomas; Ceruzzi, Paul E. (14 de septiembre de 2021). Una nueva historia de la informática moderna. MIT Press . págs. 87–89. ISBN 978-0262542906.
  3. ^ Ulmann, Bernd (19 de agosto de 2014). AN/FSQ-7: la computadora que dio forma a la Guerra Fría. De Gruyter . ISBN 978-3-486-85670-5.
  4. ^ Corbató, FJ ; et al. (1963). El sistema de tiempo compartido compatible: una guía para programadores] (PDF) . MIT Press. ISBN 978-0-262-03008-3. Archivado (PDF) del original el 27 de mayo de 2012 . Consultado el 26 de mayo de 2020 . Poco después del primer artículo sobre computadoras de tiempo compartido de C. Strachey en la conferencia de Procesamiento de Información de la UNESCO de junio de 1959, HM Teager y J. McCarthy del MIT presentaron un artículo inédito "Time-shared Program Testing" en la reunión de la ACM de agosto de 1959.
  5. ^ "Computer Pioneers - Christopher Strachey". history.computer.org . Archivado desde el original el 2019-05-15 . Consultado el 2020-01-23 .
  6. ^ "Reminiscencias sobre la teoría del tiempo compartido". jmc.stanford.edu . Archivado desde el original el 28 de abril de 2020 . Consultado el 23 de enero de 2020 .
  7. ^ "Computadoras - Tiempo compartido y minicomputadoras". Enciclopedia Británica . Archivado desde el original el 2015-01-02 . Consultado el 23 de enero de 2020 .
  8. ^ Gillies, James M.; Gillies, James; Gillies, James y Cailliau Robert; Cailliau, R. (2000). Cómo nació la Web: La historia de la World Wide Web . Oxford University Press. pp. 13. ISBN 978-0-19-286207-5.
  9. ^ Kitova, O. "Kitov Anatoliy Ivanovich. Museo Ruso Virtual de Computadoras". computer-museum.ru . Traducido por Alexander Nitusov. Archivado desde el original el 2023-02-04 . Consultado el 2021-10-11 .
  10. ^ Peters, Benjamin (25 de marzo de 2016). Cómo no conectar una nación en red: la incómoda historia de la Internet soviética . MIT Press. ISBN 978-0262034180.
  11. ^ Baran, Paul (2002). "Los inicios de la conmutación de paquetes: algunos conceptos subyacentes" (PDF) . Revista IEEE Communications . 40 (7): 42–48. doi :10.1109/MCOM.2002.1018006. ISSN  0163-6804. Archivado (PDF) desde el original el 10 de octubre de 2022. Esencialmente, todo el trabajo se definió en 1961, y se desarrolló y se puso en forma escrita formal en 1962. La idea del enrutamiento de papa caliente data de fines de 1960.
  12. ^ Roberts, Lawrence G. (noviembre de 1978). "La evolución de la conmutación de paquetes" (PDF) . Actas del IEEE . 66 (11): 1307–13. doi :10.1109/PROC.1978.11141. ISSN  0018-9219. S2CID  26876676. Casi inmediatamente después de la reunión de 1965, Davies concibió los detalles de un sistema de conmutación de paquetes de almacenamiento y reenvío.
  13. ^ Isaacson, Walter (2014). Los innovadores: cómo un grupo de hackers, genios y expertos en tecnología crearon la revolución digital. Simon and Schuster. pp. 237–246. ISBN 9781476708690Archivado desde el original el 4 de febrero de 2023. Consultado el 4 de junio de 2021 .
  14. ^ ab Roberts, Lawrence G. (noviembre de 1978). "La evolución de la conmutación de paquetes" (PDF) . Actas del IEEE . 66 (11): 1307–13. doi :10.1109/PROC.1978.11141. S2CID  26876676. Archivado (PDF) desde el original el 4 de febrero de 2023. Consultado el 12 de febrero de 2022. Tanto Paul Baran como Donald Davies en sus artículos originales anticiparon el uso de troncales T1.
  15. ^ "Paul Baran, miembro del NIHF, que inventó la conmutación de paquetes". Salón Nacional de la Fama de los Inventores. Archivado desde el original el 2022-02-12 . Consultado el 2022-02-12 .
  16. ^ "Donald Davies, miembro del NIHF, que inventó la conmutación de paquetes". Salón Nacional de la Fama de los Inventores. Archivado desde el original el 2022-02-12 . Consultado el 2022-02-12 .
  17. ^ Baran, P. (1964). "Sobre redes de comunicaciones distribuidas". IEEE Transactions on Communications . 12 (1): 1–9. doi :10.1109/TCOM.1964.1088883. ISSN  0096-2244.
  18. ^ Kleinrock, L. (1978). "Principios y lecciones en comunicaciones por paquetes". Actas del IEEE . 66 (11): 1320–1329. doi :10.1109/PROC.1978.11143. ISSN  0018-9219. Paul Baran ... se centró en los procedimientos de enrutamiento y en la capacidad de supervivencia de los sistemas de comunicación distribuidos en un entorno hostil, pero no se concentró en la necesidad de compartir recursos en su forma tal como la entendemos ahora; de hecho, el concepto de conmutador de software no estaba presente en su trabajo.
  19. ^ Pelkey, James L. "6.1 La subred de comunicaciones: BBN 1969". Capitalismo emprendedor e innovación: una historia de las comunicaciones informáticas 1968-1988 . Como recuerda Kahn: ... las contribuciones de Paul Baran ... También creo que Paul estaba motivado casi por completo por consideraciones de voz. Si nos fijamos en lo que escribió, estaba hablando de conmutadores que eran productos electrónicos de bajo coste. La idea de poner ordenadores potentes en estos lugares no se le había ocurrido como algo rentable. Así que la idea de los conmutadores informáticos faltaba. La noción completa de protocolos no existía en ese momento. Y la idea de las comunicaciones de ordenador a ordenador era realmente una preocupación secundaria.
  20. ^ Waldrop, M. Mitchell (2018). La máquina de los sueños. Stripe Press. pág. 286. ISBN 978-1-953953-36-0. Baran había puesto más énfasis en las comunicaciones de voz digitales que en las comunicaciones por computadora.
  21. ^ Yates, David M. (1997). El legado de Turing: una historia de la informática en el Laboratorio Nacional de Física 1945-1995. Museo Nacional de Ciencia e Industria. pp. 132-134. ISBN 978-0-901805-94-2La invención de la conmutación de paquetes por parte de Davies y el diseño de redes de comunicación informática... fueron una piedra angular del desarrollo que condujo a Internet.
  22. ^ Naughton, John (2000) [1999]. Una breve historia del futuro. Phoenix. pág. 292. ISBN 9780753810934.
  23. ^ ab Campbell-Kelly, Martin (1987). "Comunicaciones de datos en el Laboratorio Nacional de Física (1965-1975)". Anales de la historia de la informática . 9 (3/4): 221–247. doi :10.1109/MAHC.1987.10023. S2CID  8172150. la primera aparición impresa del término protocolo en un contexto de comunicaciones de datos ... las siguientes tareas de hardware fueron el diseño detallado de la interfaz entre los dispositivos terminales y la computadora de conmutación, y las disposiciones para asegurar la transmisión confiable de paquetes de datos a través de las líneas de alta velocidad
  24. ^ Davies, Donald; Bartlett, Keith; Scantlebury, Roger; Wilkinson, Peter (octubre de 1967). Una red de comunicación digital para computadoras que brinda respuesta rápida en terminales remotas (PDF) . Simposio ACM sobre principios de sistemas operativos. Archivado (PDF) desde el original el 10 de octubre de 2022. Consultado el 15 de septiembre de 2020 ."Todos los usuarios de la red se proporcionarán algún tipo de control de errores"
  25. ^ Scantlebury, RA; Wilkinson, PT (1974). "La red nacional de comunicaciones de datos del laboratorio físico". Actas del segundo ICCC 74 . págs. 223–228.
  26. ^ Guardian Staff (25 de junio de 2013). "Los pioneros de Internet borrados de la historia". The Guardian . ISSN  0261-3077. Archivado desde el original el 1 de enero de 2020. Consultado el 31 de julio de 2020. Esta fue la primera red local digital del mundo en utilizar conmutación de paquetes y enlaces de alta velocidad.
  27. ^ "La verdadera historia de cómo Internet se volvió tan vulnerable". Washington Post . Archivado desde el original el 30 de mayo de 2015 . Consultado el 18 de febrero de 2020 . Los historiadores atribuyen ideas fundamentales al científico galés Donald W. Davies y al ingeniero estadounidense Paul Baran
  28. ^ Roberts, Lawrence G. (noviembre de 1978). "La evolución de la conmutación de paquetes" (PDF) . Documento invitado del IEEE . Archivado desde el original (PDF) el 31 de diciembre de 2018. Consultado el 10 de septiembre de 2017. En casi todos los aspectos , la propuesta original de Davies, desarrollada a fines de 1965, era similar a las redes reales que se construyen hoy.
  29. ^ Norberg, Arthur L.; O'Neill, Judy E. (1996). Transformación de la tecnología informática: procesamiento de información para el Pentágono, 1962-1986 . Estudios de Johns Hopkins sobre la historia de la tecnología. Nueva serie. Baltimore: Johns Hopkins Univ. Press. págs. 153-196. ISBN 978-0-8018-5152-0.Cita destacadamente a Baran y Davies como fuentes de inspiración.
  30. ^ Una historia de ARPANET: la primera década (PDF) (Informe). Bolt, Beranek & Newman Inc. 1 de abril de 1981. pp. 13, 53 de 183 (III-11 en la copia impresa). Archivado desde el original el 1 de diciembre de 2012. Aparte de los problemas técnicos de interconectar computadoras con circuitos de comunicaciones, la noción de redes de computadoras se había considerado en varios lugares desde un punto de vista teórico. De particular interés fue el trabajo realizado por Paul Baran y otros en la Rand Corporation en un estudio "On Distributed Communications" a principios de la década de 1960. También es de destacar el trabajo realizado por Donald Davies y otros en el Laboratorio Nacional de Física en Inglaterra a mediados de la década de 1960. ... Otro desarrollo de red importante temprano que afectó al desarrollo de ARPANET se llevó a cabo en el Laboratorio Nacional de Física en Middlesex, Inglaterra, bajo el liderazgo de DW Davies.
  31. ^ Chris Sutton. "Internet comenzó hace 35 años en la UCLA con el primer mensaje enviado entre dos computadoras". UCLA . Archivado desde el original el 8 de marzo de 2008.
  32. ^ Roberts, Lawrence G. (noviembre de 1978). "La evolución de la conmutación de paquetes" (PDF) . Actas del IEEE . 66 (11): 1307–13. doi :10.1109/PROC.1978.11141. S2CID  26876676. Un equipo de BBN formado por Frank Heart, Robert Kahn, Severo Omstein, William Crowther y David Walden desarrolló aspectos significativos del funcionamiento interno de la red, como el enrutamiento, el control de flujo, el diseño de software y el control de red.
  33. ^ FE Froehlich, A. Kent (1990). La enciclopedia de telecomunicaciones Froehlich/Kent: volumen 1: cargos de acceso en los EE. UU. a los conceptos básicos de las comunicaciones digitales. CRC Press. pág. 344. ISBN 0824729005Aunque hubo un considerable intercambio técnico entre el grupo NPL y quienes diseñaron e implementaron ARPANET, el esfuerzo de la Red de Datos NPL parece haber tenido poco impacto fundamental en el diseño de ARPANET. Los diseñadores de ARPANET ignoraron en gran medida aspectos tan importantes del diseño de la Red de Datos NPL como la interfaz de red estándar, el algoritmo de enrutamiento y la estructura de software del nodo de conmutación. Sin embargo, no hay duda de que, en muchos aspectos menos fundamentales, la Red de Datos NPL tuvo un efecto en el diseño y la evolución de ARPANET.
  34. ^ Heart, F.; McKenzie, A.; McQuillian, J.; Walden, D. (4 de enero de 1978). Informe de finalización de Arpanet (PDF) (Informe técnico). Burlington, MA: Bolt, Beranek y Newman.
  35. ^ Clarke, Peter (1982). Redes de datos conmutadas por paquetes y circuitos (PDF) (tesis doctoral). Departamento de Ingeniería Eléctrica, Imperial College of Science and Technology, Universidad de Londres."Muchos de los estudios teóricos sobre el rendimiento y el diseño de la red ARPA fueron desarrollos de trabajos anteriores de Kleinrock... Aunque estos trabajos se referían a redes de conmutación de mensajes, fueron la base de muchas de las investigaciones de la red ARPA... La intención del trabajo de Kleinrock [en 1961] era analizar el rendimiento de las redes de almacenamiento y reenvío, utilizando como medida principal del rendimiento el retraso medio de los mensajes... Kleinrock [en 1970] extendió los enfoques teóricos de [su trabajo de 1961] a la red ARPA inicial".
  36. ^ Davies, Donald Watts (1979). Redes informáticas y sus protocolos. Internet Archive. Wiley. pp. Véase las referencias de página resaltadas en la URL. ISBN 978-0-471-99750-4En el modelado matemático se utilizan las teorías de los procesos de colas y de los flujos en redes, describiendo el rendimiento de la red en un conjunto de ecuaciones. ... El método analítico ha sido utilizado con éxito por Kleinrock y otros, pero sólo si se hacen importantes suposiciones simplificadoras. ... Es alentador en el trabajo de Kleinrock ver la buena correspondencia lograda entre los resultados de los métodos analíticos y los de la simulación.
  37. ^ Davies, Donald Watts (1979). Redes informáticas y sus protocolos. Internet Archive. Wiley. pp. 110–111. ISBN 978-0-471-99750-4Fultz y, con mayor detalle, McQuillan propusieron sistemas de direccionamiento jerárquico para el enrutamiento de redes. Se puede encontrar un análisis reciente y muy completo en Kleinrock y Kamoun .
  38. ^ Feldmann, Anja; Cittadini, Luca; Mühlbauer, Wolfgang; Bush, Randy; Maennel, Olaf (2009). "HAIR: Arquitectura jerárquica para el enrutamiento de Internet" (PDF) . Actas del taller de 2009 sobre la reestructuración de Internet . ReArch '09. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 43–48. doi :10.1145/1658978.1658990. ISBN 978-1-60558-749-3. S2CID  2930578. El enfoque jerárquico está motivado además por resultados teóricos (por ejemplo, [16]) que muestran que, al colocar de manera óptima los separadores, es decir, los elementos que conectan los niveles en la jerarquía, se puede lograr una ganancia enorme en términos tanto del tamaño de la tabla de enrutamiento como de la rotación de mensajes de actualización. ... [16] KLEINROCK, L., Y KAMOUN, F. Enrutamiento jerárquico para redes grandes: evaluación y optimización del rendimiento. Redes de computadoras (1977).
  39. ^ Derek Barber. "Los orígenes de la conmutación de paquetes". Computer Resurrection , número 5. Consultado el 5 de junio de 2024. Los españoles, los caballos oscuros, fueron los primeros en tener una red pública. Consiguieron una red bancaria que astutamente convirtieron en una red pública de la noche a la mañana y se adelantaron a todos.
  40. ^ Després, R. (1974). «RCP, el servicio experimental de transmisión de datos por conmutación de paquetes del PTT francés». Actas de la ICCC 74. págs. 171–185. Archivado desde el original el 20 de octubre de 2013. Consultado el 30 de agosto de 2013 .
  41. ^ Bennett, Richard (septiembre de 2009). "Designed for Change: End-to-End Arguments, Internet Innovation, and the Net Neutrality Debate" (PDF) . Fundación para la Tecnología de la Información y la Innovación. pág. 11. Archivado desde el original (PDF) el 2019-08-29 . Consultado el 2017-09-11 .
  42. ^ Kirstein, PT (1999). "Primeras experiencias con Arpanet e Internet en el Reino Unido". IEEE Annals of the History of Computing . 21 (1): 38–44. doi :10.1109/85.759368. S2CID  1558618.
  43. ^ Kirstein, Peter T. (2009). "La historia temprana de la conmutación de paquetes en el Reino Unido". Revista de comunicaciones IEEE . 47 (2): 18–26. doi :10.1109/MCOM.2009.4785372. S2CID  34735326.
  44. ^ Taylor, Bob (11 de octubre de 2008), "Historia oral de Robert (Bob) W. Taylor" (PDF) , Archivo del Museo de Historia de la Computación , CHM Número de referencia: X5059.2009: 28
  45. ^ Cerf, V.; Kahn, R. (1974). "Un protocolo para la intercomunicación de redes de paquetes" (PDF) . IEEE Transactions on Communications . 22 (5): 637–648. doi :10.1109/TCOM.1974.1092259. ISSN  1558-0857. Los autores desean agradecer a varios colegas por sus útiles comentarios durante las primeras discusiones sobre los protocolos de redes internacionales, especialmente a R. Metcalfe, R. Scantlebury, D. Walden y H. Zimmerman; D. Davies y L. Pouzin, quienes comentaron de manera constructiva sobre los problemas de fragmentación y contabilidad; y S. Crocker, quien comentó sobre la creación y destrucción de asociaciones.
  46. ^ Cerf, Vinton; Dalal, Yogen; Sunshine, Carl (diciembre de 1974). Especificación del Protocolo de Control de Transmisión de Internet. IETF . doi : 10.17487/RFC0675 . RFC 675.
  47. ^ Robert M. Metcalfe; David R. Boggs (julio de 1976). "Ethernet: conmutación distribuida de paquetes para redes informáticas locales". Comunicaciones de la ACM . 19 (5): 395–404. doi : 10.1145/360248.360253 . S2CID  429216.
  48. ^ Consejo, División de Ingeniería y Ciencias Físicas; Junta, Informática y Telecomunicaciones; Comisión de Ciencias Físicas, Matemáticas y Aplicaciones; Comité Directivo NII 2000 (5 de febrero de 1998). La certeza impredecible: Libros blancos. National Academies Press. ISBN 978-0-309-17414-5Archivado desde el original el 4 de febrero de 2023. Consultado el 8 de marzo de 2021 .{{cite book}}: CS1 maint: multiple names: authors list (link) CS1 maint: numeric names: authors list (link)
  49. ^ de Spurgeon, Charles E. (2000). Ethernet: la guía definitiva . O'Reilly & Associates. ISBN 1-56592-660-9.
  50. ^ "Introducción a las tecnologías Ethernet". www.wband.com . Productos WideBand. Archivado desde el original el 2018-04-10 . Consultado el 2018-04-09 .
  51. ^ Pelkey, James L. (2007). "Yogen Dalal". Capitalismo emprendedor e innovación: una historia de las comunicaciones informáticas, 1968-1988 . Consultado el 7 de mayo de 2023 .
  52. ^ ab D. Andersen; H. Balakrishnan; M. Kaashoek; R. Morris (octubre de 2001), Resilient Overlay Networks, Association for Computing Machinery , archivado desde el original el 24 de noviembre de 2011 , consultado el 12 de noviembre de 2011
  53. ^ "Multidifusión del sistema final". Sitio web del proyecto . Universidad Carnegie Mellon. Archivado desde el original el 21 de febrero de 2005. Consultado el 25 de mayo de 2013 .
  54. ^ ab Meyers, Mike (2012). Guía de examen CompTIA Network+: (Examen N10-005) (5.ª ed.). Nueva York: McGraw-Hill. ISBN 9780071789226.OCLC 748332969  .
  55. ^ A. Hooke (septiembre de 2000), Internet interplanetaria (PDF) , Tercer Simposio Internacional Anual sobre Tecnologías de Radio Avanzadas, archivado desde el original (PDF) el 13 de enero de 2012 , consultado el 12 de noviembre de 2011
  56. ^ "Implementación CPIP del grupo de usuarios de Bergen Linux". Blug.linux.no. Archivado desde el original el 15 de febrero de 2014. Consultado el 1 de marzo de 2014 .
  57. ^ Bradley Mitchell. «puente – puentes de red». About.com . Archivado desde el original el 28 de marzo de 2008.
  58. ^ "Define switch". Webopedia . Septiembre de 1996. Archivado desde el original el 8 de abril de 2008. Consultado el 8 de abril de 2008 .
  59. ^ Tanenbaum, Andrew S. (2003). Redes informáticas (4.ª ed.). Prentice Hall .
  60. ^ "Estándar IEEE para redes de área local y metropolitana: control de acceso a redes basado en puertos". IEEE STD 802.1X-2020 (revisión de IEEE STD 802.1X-2010 que incorpora IEEE STD 802.1Xbx-2014 e IEEE STD 802.1Xck-2018) . 7.1.3 Conectividad con sistemas no autenticados. Febrero de 2020. doi :10.1109/IEEESTD.2020.9018454. ISBN 978-1-5044-6440-6Archivado desde el original el 4 de febrero de 2023. Consultado el 9 de mayo de 2022 .
  61. ^ "Estándar IEEE para tecnología de la información: telecomunicaciones e intercambio de información entre sistemas: redes de área local y metropolitana: requisitos específicos, parte 11: especificaciones de control de acceso al medio (MAC) y capa física (PHY) para redes LAN inalámbricas". IEEE STD 802.11-2020 (revisión de IEEE STD 802.11-2016) . 4.2.5 Interacción con otras capas IEEE 802. Febrero de 2021. doi :10.1109/IEEESTD.2021.9363693. ISBN 978-1-5044-7283-8Archivado desde el original el 17 de mayo de 2022 . Consultado el 9 de mayo de 2022 .
  62. ^ Martin, Thomas. "Principios de diseño para soluciones de acceso basadas en DSL" (PDF) . Archivado desde el original (PDF) el 22 de julio de 2011.
  63. ^ Paetsch, Michael (1993). La evolución de las comunicaciones móviles en Estados Unidos y Europa: regulación, tecnología y mercados . Boston, Londres: Artech House. ISBN 978-0-8900-6688-1.
  64. ^ Bush, SF (2010). Redes de comunicación a escala nanométrica . Artech House. ISBN 978-1-60807-003-9.
  65. ^ Margaret Rouse. "Red de área personal (PAN)". TechTarget . Archivado desde el original el 4 de febrero de 2023. Consultado el 29 de enero de 2011 .
  66. ^ "Nuevo estándar global para hogares totalmente conectados". ITU-T Newslog . UIT . 2008-12-12. Archivado desde el original el 2009-02-21 . Consultado el 2011-11-12 .
  67. ^ "Grupo de trabajo sobre Ethernet IEEE P802.3ba de 40 Gb/s y 100 Gb/s". GRUPO DE TRABAJO SOBRE ETHERNET IEEE 802.3 . Archivado desde el original el 20 de noviembre de 2011. Consultado el 12 de noviembre de 2011 .
  68. ^ "Misión y alcance del proyecto IEEE 802.20". IEEE 802.20 — Acceso inalámbrico de banda ancha móvil (MBWA) . Consultado el 12 de noviembre de 2011 .
  69. ^ "Mapas". El Proyecto Opto . Archivado desde el original el 15 de enero de 2005.
  70. ^ Mansfield-Devine, Steve (diciembre de 2009). "Darknets". Fraude informático y seguridad . 2009 (12): 4–6. doi :10.1016/S1361-3723(09)70150-2.
  71. ^ Wood, Jessica (2010). "The Darknet: A Digital Copyright Revolution" (PDF) . Richmond Journal of Law and Technology . 16 (4). Archivado (PDF) desde el original el 15 de abril de 2012. Consultado el 25 de octubre de 2011 .
  72. ^ Klensin, J. (octubre de 2008). Protocolo simple de transferencia de correo. doi : 10.17487/RFC5321 . RFC 5321.
  73. ^ Mockapetris, P. (noviembre de 1987). Nombres de dominio: implementación y especificación. doi : 10.17487/RFC1035 . RFC 1035.
  74. ^ Peterson, LL; Davie, BS (2011). Redes informáticas: un enfoque de sistemas (5.ª ed.). Elsevier. pág. 372. ISBN 978-0-1238-5060-7.
  75. ^ Comisión de Estudio 2 de la UIT-D (junio de 2006). Manual de ingeniería de teletráfico (PDF) . Archivado desde el original (PDF) el 11 de enero de 2007.{{cite book}}: CS1 maint: numeric names: authors list (link)
  76. ^ "Revista de Telecomunicaciones en Línea". Enero de 2003. Archivado desde el original el 8 de febrero de 2011.
  77. ^ "Diagramas de transición de estados". Archivado desde el original el 15 de octubre de 2003. Consultado el 13 de julio de 2003 .
  78. ^ "Definiciones: Resiliencia". Iniciativa de investigación ResiliNets. Archivado desde el original el 6 de noviembre de 2020. Consultado el 12 de noviembre de 2011 .
  79. ^ Simmonds, A; Sandilands, P; van Ekert, L (2004). "Una ontología para los ataques a la seguridad de la red". Applied Computing . Apuntes de clase en informática. Vol. 3285. págs. 317–323. doi :10.1007/978-3-540-30176-9_41. ISBN 978-3-540-23659-7. Número de identificación del sujeto  2204780.
  80. ^ ab "¿Se está convirtiendo Estados Unidos en una sociedad de vigilancia?". Unión Estadounidense por las Libertades Civiles. Archivado desde el original el 14 de marzo de 2017. Consultado el 13 de marzo de 2009 .
  81. ^ Jay Stanley; Barry Steinhardt (enero de 2003). «Monstruo más grande, cadenas más débiles: el crecimiento de una sociedad de vigilancia estadounidense» (PDF) . Unión Estadounidense por las Libertades Civiles. Archivado (PDF) desde el original el 9 de octubre de 2022. Consultado el 13 de marzo de 2009 .
  82. ^ Emil Protalinski (7 de abril de 2012). «Anonymous hackea sitios del gobierno del Reino Unido por 'vigilancia draconiana'». ZDNet . Archivado desde el original el 3 de abril de 2013. Consultado el 12 de marzo de 2013 .
  83. ^ James Ball (20 de abril de 2012). "Los hacktivistas en primera línea de batalla por Internet". The Guardian . Archivado desde el original el 14 de marzo de 2018. Consultado el 17 de junio de 2012 .
  84. ^ ab Rosen, E.; Rekhter, Y. (marzo de 1999). VPN BGP/MPLS. doi : 10.17487/RFC2547 . RFC 2547.

Dominio público Este artículo incorpora material de dominio público de la Norma Federal 1037C. Administración de Servicios Generales . Archivado desde el original el 22 de enero de 2022.

Lectura adicional

Enlaces externos