0% encontró este documento útil (0 votos)
21 vistas28 páginas

Hardware de Red

Cargado por

sgl7lourdes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas28 páginas

Hardware de Red

Cargado por

sgl7lourdes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Hardware de red

Enrutador Kyocera.

Hardware de red normalmente se refiere a los equipos que facilitan el uso de una red
informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de
acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores
RDSI, firewalls y otros hardwares relacionados.1
El tipo más común de hardware de red hoy en día són los adaptadores Ethernet, ayudados en
gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos.
La red inalámbrica se ha convertido cada vez más popular, sin embargo, especialmente para
los dispositivos portátiles y de mano.2
Otros materiales que prevalecen en redes de computadoras són los equipos de centros de
datos (tales como servidores de archivos, servidores de base de datos y las áreas de
almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como
otros dispositivos de red específicos, tales como entrega de contenido.3
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs y incluso cafeterasmodernas.4 Mientras que la tecnología crece y redes
basadas en IP están integradas en la infraestructura de construcción y en
electrodomésticos, hardware de red se convierte en una expresión ambigüa debido al número
creciente de terminales con capacidad de red.

Router

Los encaminadores en el modelo OSI.

Un router —anglicismo también conocido enrutador o encaminador de paquetes y


españolizado como rúter—1 es un dispositivo que proporciona conectividad a nivel de red o
nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto
de máquinas IP que se pueden comunicar sin la intervención de un encaminador
(mediante bridges), y que por tanto tienen prefijos de red distintos.

Funcionamiento
El funcionamiento básico de un router (en español 'enrutador' o 'encaminador'), como se
deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más
adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. En base a esta información lo reenvían a otro
encaminador o al host final en una actividad que se denomina 'encaminamiento'. Cada
encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla
de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino
más adecuado o corto, como protocolos basado en el algoritmo de Dijkstra.

Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos
tareas principales asignadas a la misma:

 Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un


encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una
característica importante de los encaminadores es que no difunden tráfico difusivo.
 Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento
tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que
fluyen de un emisor a un receptor.

Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un
paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por
encaminamiento se entiende el proceso de hacer esa tabla.

Arquitectura física

Representación simbólica de un encaminador.

En un router se pueden identificar cuatro componentes:

 Puertos de entrada: realiza las funciones de la capa física consistentes en la terminación


de un enlace físico de entrada a un router; realiza las funciones de la capa de enlace de
datos necesarias para interoperar con las funciones de la capa de enlace de datos en el
lado remoto del enlace de entrada; realiza también una función de búsqueda y reenvío de
modo que un paquete reenviado dentro del entramado de conmutación del encaminador
emerge en el puerto de salida apropiado.
 Entramado de conmutación: conecta los puertos de entrada del router a sus puertos de
salida.
 Puertos de salida: almacena los paquetes que le han sido reenviados a través del
entramado de conmutación y los transmite al enlace de salida. Realiza entonces la función
inversa de la capa física y de la capa de enlace que el puerto de entrada.
 Procesador de encaminamiento: ejecuta los protocolos de encaminamiento, mantiene la
información de encaminamiento y las tablas de reenvío y realiza funciones de gestión de
red dentro del router.

Tipos de encaminadores[editar]
Los encaminadores pueden proporcionar conectividad dentro de las empresas, entre las
empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los
encaminadores más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISP, se
suelen llamar metro encaminador, o pueden ser utilizados en grandes redes de empresas
Conectividad Small Office, Home Office (SOHO)[editar]

Los encaminadores se utilizan con frecuencia en los hogares para conectar a un servicio de
banda ancha, tales como IP sobre cable o ADSL. Un encaminador usado en una casa puede
permitir la conectividad a una empresa a través de una red privada virtual segura.

Si bien son funcionalmente similares a los encaminadores, los encaminadores residenciales


usan traducción de dirección de red en lugar de direccionamiento.

En lugar de conectar ordenadores locales a la red directamente, un encaminador residencial


debe hacer que los ordenadores locales parezcan ser un solo equipo.

Conmutador (dispositivo de red)


Para otros usos de este término, véanse Conmutador y Switch (desambiguación).
Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que
opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o
más segmentos de red, de manera similar a los puentes de red, pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las redes de área local.

Interconexión de conmutadores y puentes[editar]


Los puentes y conmutadores es una interfaz física usada para conectar redes de cableado
estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par
trenzado.

Son conectores RJ-45, similares a los RJ-11 pero más anchos. Se utiliza comúnmente en
cables de redes Ethernet (8 pines), terminaciones de teléfonos (4 pines), etc.

Introducción al funcionamiento de los


conmutadores[editar]
Conexiones en un conmutador Ethernet.

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la


capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus
puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador
provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de
los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al
puerto de destino.

Dos conmutadores de red Juniper (arriba) yNetgear (abajo) de la Fundación Wikimedia enAshburn
(Virginia) en 2012.

En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada


conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por
lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro
conmutador.

Bucles de red e inundaciones de tráfico[editar]


Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los
bucles, que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a
través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores
que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por
ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los
puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique
de forma exponencial, llegando a producir las denominadas inundaciones de la red,
provocando en consecuencia el fallo o caída de las comunicaciones.

Concentrador

Concentrador para 4 puertos Ethernet.

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y


poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa 1) del modelo OSI o
capa de Acceso en modelo TCP/IP.
En la actualidad, la tarea de los concentradores la realizan, con frecuencia,
los conmutadores o switchs.

Información técnica[editar]
Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede
transmitir con éxito a la vez, y cada uno es responsable de la detección de colisiones y de la
retransmisión. Con enlaces 10BASE-T y 100Base-T (que generalmente representan la
mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para
transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como
un medio de enlaces compartidos (véase 10BASE-T para las especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los


concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de
entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada
paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de
paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos
dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes
transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los
dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.

La necesidad de hosts para poder detectar las colisiones limita el número de centros y el
tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se
permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3
segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso de que
los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen
puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de
un modo que consiente encadenar a través de los cables Ethernet los concentradores más
sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores
para evitar el encadenamiento de concentradores.

La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones


en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que
el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática,
un concentrador de solución de problemas la hace más fácil ya que las luces pueden indicar el
posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un
cable muy grande con múltiples tomas.

Concentradores de doble velocidad[editar]


Los concentradores sufrieron el problema de que como simples repetidores sólo podían
soportar una única velocidad. Mientras que los PC normales con ranuras de expansión
podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, máquinas
con menos mecanismos de expansión comunes, como impresoras, pueden ser costosas o
imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es
conocido como concentrador de doble velocidad.

Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada


velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan al concentrador
apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos
puertos, y sólo uno de ellos necesita ser de 100 Mb/s.
Usos[editar]
Históricamente, la razón principal para la compra de concentradores en lugar de
los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el
precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en
circunstancias especiales:

 Un analizador de protocolo conectado a un conmutador no siempre recibe todos los


paquetes, ya que desde que el conmutador separa a los puertos en los diferentes
segmentos. En cambio, la conexión del analizador de protocolos con un concentrador
permite ver todo el tráfico en el segmento. Por otra parte, los conmutadores caros pueden
ser configurados para permitir a un puerto escuchar el tráfico de otro puerto (lo que se
denomina puerto de duplicado); sin embargo, esto supone un gasto mucho más elevado
que si se emplean concentradores.

 Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del
equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará
esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos
especiales.

 Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones,
por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red
mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse
usando un concentrador, donde un bucle se romperá en el concentrador para los otros
usuarios (también puede ser impedida por la compra de conmutadores que pueden
detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree
Protocol).

 Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y


barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no
suelen venir con los puertos 10BASE2 conmutadores baratos).

Puerta de enlace
(Redirigido desde «Gateway (informática)»)

Una pasarela, puerta de enlace o gateway es un dispositivo que permite interconectar redes
con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red inicial al protocolo usado en la red de
destino.
El gateway o «puerta de enlace» es normalmente un equipo informático configurado para
dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red
exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT:
Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar
una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para
dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión
a Internet, y por tanto, una única dirección IP externa.
La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó
192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que
engloban o se reservan a las redes locales (véase red local). Además se debe notar que
necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de
red.
La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la
ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete
del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo,
enviando el paquete por la ruta por defecto.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local
doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con
protocolos diferentes, sí que hace posible conectar 2 redes independientes haciendo uso del
ya mencionado NAT.

Punto de acceso inalámbrico


«Punto de acceso» redirige aquí. Para los puntos de acceso a la red (network access points,
NAP), véase Punto de acceso a la red.

Punto de acceso inalámbrico.

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access
Point) en redes de computadoras es un dispositivo que interconecta dispositivos de
comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también
puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse
entre sí para formar una red aún mayor, permitiendo realizar "roaming".

Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la
necesidad de un punto de acceso— se convierten en una red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser
configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión
inalámbrica de un equipo móvil de cómputo (ordenador, tableta, smartphone) con una red.
Generalmente los puntos de acceso tienen como función principal permitir la conectividad con
la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La
mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una
compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen
tareas como la configuración de la función de ruteo, de direccionamiento de puertos,
seguridad y administración de usuarios. Estas funciones responden ante una configuración
establecida previamente. Al fortalecer la interoperabilidad entre los servidores y los puntos de
acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta
dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Los AP son
el enlace entre las redes cableadas y las inalámbricas. El uso de varios puntos de acceso
permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de
nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m
aproximadamente.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que
dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre
la WLAN (Wireless LAN) y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en
un rango de al menos treinta metros y hasta varios cientos. Este o su antena normalmente se
colocan en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de
radio deseada.
El usuario final accede a la red WLAN a través de adaptadores situados en sus equipos
(ordenador, tableta, smartphone, smart TV, radio por Internet...). Estos proporcionan una
interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y
las ondas, mediante una antena inalámbrica.

Tarjeta de red
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o
páginas de Internet fidedignas. Este aviso fue puesto el 20 de enero de 2013.
Puedes añadirlas o avisar al autor principal del artículo en su página de discusión
pegando: {{subst:Aviso referencias|Tarjeta de red}} ~~~~

Tarjeta de interfaz de red (NIC).

Tarjeta de red ISA de 10 Mbps con conectores RJ-45, AUI y 10Base2.

Tarjeta de red ISA de 10Mbps.

Tarjeta de red PCI de 10Mbps.

Conectores BNC (Coaxial) y RJ45 de una tarjeta de red.

Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con
aparatos conectados entre sí y también permite compartir recursos entre dos o
más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se
les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos
tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red
(coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del
tipo Ethernet utilizando una interfaz o conector RJ-45.
Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una
ranura interna de uncomputador o impresora, se suele utilizar para referirse también a
dispositivos integrados (del inglés embedded) en la placa madre de un equipo, como las
interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Igualmente se
usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y
conectores soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las
tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal
llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware
únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres
primeros octetos del número MAC son conocidos como OUI e identifican a proveedores
específicos y son designados por la IEEE.
Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir
como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por
ejemplo una computadora personal, una impresora, etc). Es un circuito integrado usado en
computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas
intergrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de
algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.
La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM
opcional que permite que el equipo arranque desde un servidor de la red con una imagen de
un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco
duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en
su BIOS y la posibilidad de usar tarjetasCompactFlash en lugar del disco duro con sólo un
adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil
bajo.
Token Ring[editar]

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja
velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó
el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad
de múltiple acceso que era el núcleo de una red Token Ring).
ARCANET/ARCNET[editar]

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.
Ethernet[editar]
Artículo principal: Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-


45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la
tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable
coaxial (10 Mbit/s) a par trenzado (100 Mbit/s) abundaron las tarjetas con conectores BNC y
RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los
conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea
frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con
NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbit/s] ó 10/100


Mbit/s. Actualmente se están empezando a utilizar las de 1000 Mbit/s, también conocida
como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de
par trenzado, pero de categoría 6, 6e y 7que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbit/s
realmente pueden llegar como máximo a unos 78,4 Mbit/s [cita requerida].
Wi-Fi[editar]
Artículo principal: Wi-Fi
También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes
variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11b, 802.11g y
802.11n. Las más populares son la 802.11b que transmite a 11 Mbit/s (1,375 MB/s) con una
distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbit/s (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es
de unos 4 Mbit/s (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20
Mbit/s[cita requerida]. Actualmente el protocolo que se viene utilizando es 11.n que es capaz de
transmitir 600 Mbit/s. Actualmente la capa física soporta una velocidad de 300 Mbit/s, con el
uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede
traducirse en un rendimiento percibido por el usuario de 100 Mbit/s.

Puente de red
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de
red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra
con base en la dirección física de destino de cada paquete. El término bridge, formalmente,
responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva,
un bridge conecta segmentos de red formando una sola subred (permite conexión entre
equipos sin necesidad de routers). Funciona a través de una tabla de direcciones
MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de
uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la
trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no
tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega
(encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo
que no necesitan configuración manual.

Clasificación[editar]
Para clasificar los bridges, atenderemos a dos aspectos: los tipos de interfaz y la localización
geográfica de las LAN que se van a interconectar.
Según el interfaz[editar]

 Homogéneos: interconecta LANs con el mismo protocolo MAC (el nivel físico puede
diferir), es decir, no hay conversión de protocolos a nivel 2, simplemente almacenamiento
y reenvío de tramas. Un ejemplo de dispositivo homogéneo es un Switch Ethernet.
 Heterogéneos: el puente dispone de una entidad superior encargada de la
transformación de cabeceras entre distintos tipos de interfaces. Recibe tramas por una
interfaz (P. ej: WiFi) para enviarlas por otra de otro tipo (P. ej: Ethernet). Un ejemplo de
dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red
WiFi.
Según la localización geográfica[editar]

 Locales: sirven para enlazar directamente dos redes físicamente cercanas.


 Remotos o de área extensa: se conectan en parejas enlazando dos o más redes locales y
formando una red de área extensa a través de líneas telefónicas.

Autoaprendizaje[editar]

Ejemplo anterior. Tabla del bridge


Los puentes de red usan una tabla de reenvío para enviar tramas a lo largo de los segmentos
de la red. Si una dirección de destino no se encuentra en la tabla, la trama es enviada por
medio de flooding a todos los puertos del bridge excepto por el que llegó. Por medio de este
envío “masivo” de tramas el dispositivo de destino recibirá el paquete y responderá, quedando
así registrada la dirección destino como una entrada de la tabla. Dicha tabla incluye tres
campos: dirección MAC, interfaz a la que está conectada y la hora a la que llegó la trama (a
partir de este campo y la hora actual se puede saber si la entrada está vigente en el tiempo).
El bridge utilizará esta tabla para determinar qué hacer con las tramas que le llegan.

En el caso de un bridge de dos puertos, la tabla de reenvío puede considerarse como un filtro:
el bridge lee en la trama la dirección del destinatario y decide si enviarlo o filtrarlo
(desechando dicha trama). Es decir, si el bridge determina que el nodo de destino está
ubicado en otro segmento de la red, lo retransmite. En caso de detectar que la trama lleva
como destino un nodo del mismo segmento de red, la trama se descarta.

El término de autoaprendizaje se utiliza también para dispositivos con más de dos puertos.
Como ejemplo, consideraremos tres equipos (A,B y C) conectados a los puertos de
unbridge (1, 2 y 3, respectivamente), inicialmente la tabla está vacía y ocurre lo siguiente: A
envía una trama a B, por lo que el bridge examina la dirección de origen y al no existir ninguna
entrada, la crea para A. A continuación comprueba la dirección de destino y la busca en la
tabla. Como no existe se envía dicha trama por los puertos 2 y 3. Una vez la trama sea
recibida por B, este responde a dicha trama y se crea una nueva entrada para B en la tabla.
Cuando C recibe el envío, al no ser este el destinatario, simplemente se desecha el paquete.
A partir de este momento es posible enviar paquetes entre A y B sin utilizar más ancho de
banda del necesario. En el caso de C se repetirá el mismo proceso anterior cuando sea
conveniente, quedando guardada la información en la tabla. Originalmente fue desarrollado
por Digital Equipment Corporation (DEC) en los ochenta.

Módem
Para otros usos de este término, véase Modem (desambiguación).

Terminal TeleGuide
Acoplador acústico Novation CAT

Fax Módem externo U.S. Robotics 14.400 (1994)

Módem por software PCI (izquierda) y módem hardware ISA (derecha).

Um módem AMR, con hardware emulado por HSP.

Módem (del inglés modem, acrónimo de modulator demodulator; pl. módems)1 es el


dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa
(demodulación), permitiendo la comunicación entre computadoras a través de la línea
telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladora mediante
otra señal llamada portadora.
Se han usado módems desde los años 60, principalmente debido a que la transmisión directa
de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para
transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de
cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de
red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse
cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la
marcación de cualquier número previamente grabado por el usuario. Gracias a estas
funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la
comunicación.
Cómo funciona[editar]
El modulador emite una señal denominada portadora. Generalmente, se trata de una simple
señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal
moduladora constituye la información que se prepara para una transmisión (un módem
prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora
modifica alguna característica de la portadora (que es la acción de modular), de manera que
se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede
recuperar la señal moduladora original, quitando la portadora. Las características que se
pueden modificar de la señal portadora son:

 Amplitud, dando lugar a una modulación de amplitud (AM/ASK).


 Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
 Fase, dando lugar a una modulación de fase (PM/PSK)

También es posible una combinación de modulaciones o modulaciones más complejas como


la modulación de amplitud en cuadratura.

Módems para PC[editar]


La distinción principal que se suele hacer es entre módems internos y módems externos,
aunque recientemente han aparecido módems llamados "módems software", más conocidos
como "winmódems" o "linuxmódems", que han complicado un poco el panorama. También
existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de
cable coaxial de 75 ohms (cable módems).

 Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los
diferentes componentes que forman el módem. Existen para diversos tipos de conector:
 Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante
muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).
 Bus PCI: el formato más común en la actualidad, todavía en uso.
 AMR: en algunas placas; económicos pero poco recomendables por su bajo
rendimiento. Hoy es una tecnología obsoleta.
La principal ventaja de estos módems reside en su mayor integración con el
ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica
directamente del propio ordenador. Además, suelen ser algo más baratos debido a
que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son
casi todos del tipo "módem software"). Por el contrario, son algo más complejos de
instalar y la información sobre su estado sólo puede obtenerse por software.

 Externos: semejantes a los anteriores, pero externos al ordenador o PDA. La ventaja


de estos módems reside en su fácil portabilidad entre ordenadores previamente
distintos entre ellos (algunos de ellos más fácilmente transportables y pequeños que
otros), además de que es posible saber el estado del módem (marcando, con/sin
línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y
obviamente, ocupan más espacio que los internos.

Tipos de conexión[editar]

 La conexión de los módems telefónicos externos con el ordenador se realiza
generalmente mediante uno de los puertos serie tradicionales o COM (RS232),
por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar
la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior
para que el rendimiento de un módem de 28.800 bit/s o más sea el adecuado.
Estos módems necesitan un enchufe para su transformador.
 Módems PC Card: son módems en forma de tarjeta, que se utilizaban en
portátiles, antes de la llegada del USB (PCMCIA). Su tamaño es similar al de una
tarjeta de crédito algo más gruesa, pero sus capacidades son las mismas que los
modelos estándares.
 Existen modelos para puerto USB, de conexión y configuración aún más sencillas,
que no necesitan toma de corriente. Hay modelos tanto para conexión mediante
telefonía fija, como para telefonía móvil.

 Módems software, HSP (Host Signal Processor) o Winmódems: son módems


generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por
ejemplo, chips especializados), de manera que el microprocesador del ordenador
debe suplir su función mediante un programa. Lo normal es que utilicen como
conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este
tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del
usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso
con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo,
si el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una
futura actualización del sistema. A pesar de su bajo coste, resultan poco o nada
recomendables.

 Módems completos: los módems clásicos no HSP, bien sean internos o externos. En
ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la
UART del ordenador, no del microprocesador.

 Cortafuegos (informática)
 «Firewall» redirige aquí. Para la película homónima, véase Firewall (película).



 Esquema de donde se localizaría un cortafuegos en una red de ordenadores.
 Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu
 Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
 Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
 Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior.
 Un cortafuegos correctamente configurado añade una protección necesaria a la red,
pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.

Red de computadoras
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de equipos informáticos y softwareconectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de computadoras es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo general de
estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras
ubicadas en distintos puntos del planeta interconectadas básicamente para compartir
información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos
en varios estándares, siendo el más importante y extendido de todos ellos el
modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en
siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a
cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también
están regidos por sus respectivos estándares.3

Índice

 1 Historia
 2 Descripción básica
 3 Componentes básicos de las redes
o 3.1 Software
o 3.2 Hardware

 3.2.1 Tarjeta de red


o 3.3 Dispositivos de usuario final

 3.3.1 Servidores
 3.3.2 Almacenamiento en red
o 3.4 Dispositivos de red
o 3.5 Protocolos de redes

 3.5.1 Modelo OSI


 3.5.2 Modelo TCP/IP
 3.5.3 Otros estándares
 4 Clasificación de las redes
o 4.1 Por alcance
o 4.2 Por tipo de conexión

 4.2.1 Medios guiados


 4.2.2 Medios no guiados
o 4.3 Por relación funcional
o 4.4 Por tecnología
o 4.5 Por topología física
o 4.6 Por la direccionalidad de los datos
o 4.7 Por grado de autentificación
o 4.8 Por grado de difusión
o 4.9 Por servicio o función
 5 Véase también
 6 Referencias
o 6.1 Bibliografía

 7 Enlaces externos

Historia
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940
se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, aNueva York.
A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras.
En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En
1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC comienzan a usar
los módems para compartir archivos con otras computadoras, en un rango de velocidades que
comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando
empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.

Descripción básica
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa
física y la capa lógica.
La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse
con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las
antenas, etc.
La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí
mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible
construir los denominados protocolos, que son normas de comunicación más complejas
(mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles.
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos
personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa
física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un
número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre
distintas tecnologías.

TIPOS DE REDES
Componentes básicos de las redes
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,
escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,
principalmente, las computadoras individuales, también denominados hosts, a los equipos que
ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica
soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los
casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un
ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea
(ethernet, Wi-Fi, Bluetooth, etc.)
Software
Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los
servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una
red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el
sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por
ejemplo en Linux y Microsoft Windows.
Software de aplicación: en última instancia, todos los elementos se utilizan para que el
usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software
puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes
integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados,
correos electrónico, etc. El software adecuado en el sistema operativo de red elegido y con los
protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.
Hardware
Tarjeta de red
Artículo principal: Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o
medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network Card
Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras
computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a
un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe señalar que a
cada tarjeta de red le es asignado un identificador único por su fabricante, conocido
como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho
identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable
(ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una señal que pueda interpretar el
ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del
ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formatoPCMCIA o
similares. En los ordenadores del siglo XXI, tanto de sobremesa como portátiles, estas tarjetas
ya vienen integradas en la placa base.
Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar
dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet,
como wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las
velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de
10, 100, 1000 Mbps o 10000, y en los inalámbricos, principalmente, de 11, 54, 300 Mbps.
Dispositivos de usuario final

 Computadoras personales: son los puestos de trabajo habituales de las redes. Dentro
de la categoría de computadoras, y más concretamente computadoras personales, se
engloban todos los que se utilizan para distintas funciones, según el trabajo que realizan.
Se incluyen desde las potentes estaciones de trabajo para la edición de vídeo, por
ejemplo, hasta los ligeros equipos portátiles, conocidos como netbooks, cuya función
principal es la de navegar por Internet. Las tabletas se popularizaron al final de la primera
década del siglo XXI, especialmente por el éxito del iPad de Apple.

 Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la
entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales,
trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas
de datos a los terminales.

 Electrónica del hogar: las tarjetas de red empezaron a integrarse, de forma habitual,
desde la primera década del siglo XXI, en muchos elementos habituales de los hogares:
televisores, equipos multimedia, proyectores, videoconsolas, teléfonos celulares, libros
electrónicos, etc. e incluso en electrodomésticos, como frigoríficos, convirtiéndolos en
partes de las redes junto a los tradiciones ordenadores.

 Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red
de ordenadores sin ningún otro elemento, tal como un print server, actuando como
intermediario entre la impresora y el dispositivo que está solicitando un trabajo de
impresión de ser terminado. Los medios de conectividad de estos dispositivos pueden ser
alambricos o inalámbricos, dentro de este último puede ser mediante: ethernet, Wi-Fi,
infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por
medio de convertidores externos.
 Otros elementos: escáneres, lectores de CD-ROM,
Servidores
Artículo principal: Servidor

Son los equipos que ponen a disposición de los clientes los distintos servicios. En la siguiente
lista hay algunos tipos comunes de servidores y sus propósitos:

 Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes
en la red. Pueden ser servidos en distinto formato según el servicio que presten y el
medio: FTP, SMB, etc.

 Servidor de impresión: controla una o más impresoras y acepta trabajos de impresión de


otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también
puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas
las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de
impresión si la impresora fuera conectada directamente con el puerto de impresora del
sitio de trabajo.

 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con el e-mail para los clientes de la red.

 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para
la transmisión, la recepción y la distribución apropiadas de los fax, con origen y/o destino
una computadora o un dispositivo físico de telefax.

 Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de


contestador automático, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o Internet, etc. Pueden operan con telefonía IP o analógica.

 Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente). También «sirve»
seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet
en una red de computadoras permitiendo o negando el acceso a diferentes sitios web,
basándose en contenidos, origen/destino, usuario, horario, etc.

 Servidor de acceso remoto (RAS, del inglés Remote Access Service): controla las líneas
de módems u otros canales de comunicación de la red para que las peticiones conecten
una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen
la petición de la red y realizan los chequeos necesarios de seguridad y otros
procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas
para establecer la redes virtuales privadas, VPN.

 Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y


demás material web compuesto por datos (conocidos normalmente como contenido), y
distribuye este contenido a clientes que la piden en la red.

 Servidor de streaming: servidores que distribuyen multimedia de forma continua evitando


al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir
contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.
 Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y
tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del
almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida
de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de
cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de
aplicaciones y bases de datos.

 Servidor de autenticación: es el encargado de verificar que un usuario pueda conectarse


a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el
estándar 802.1x y puede ser un servidor de tipo RADIUS.

 Servidores para los servicios de red: estos equipos gestionan aquellos servicios
necesarios propios de la red y sin los cuales no se podrían interconectar, al menos de
forma sencilla. Algunos de esos servicios son: servicio de directorio para la gestión d elos
usuarios y los recursos compartidos, Dynamic Host Configuration Protocol (DHCP) para la
asignación de las direcciones IP en redes TCP/IP, Domain Name System (DNS) para
poder nombrar los equipos sin tener que recurrir a su dirección IP numérica, etc.

 Servidor de base de datos: permite almacenar la información que utilizan las aplicaciones
de todo tipo, guardándola ordenada y clasificada y que puede ser recuperada en cualquier
momento y en base a una consulta concreta. Estos servidores suelen utilizar lenguajes
estandarízados para hacer más fácil y reutilizable la programación de aplicaciones, uno de
los más populares es SQL.

 Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un


dispositivo de software que proporciona servicios de aplicación a las computadoras
cliente. Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las
funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales
beneficios de la aplicación de la tecnología de servidores de aplicación son la
centralización y la disminución de la complejidad en el desarrollo de aplicaciones.

 Servidores de monitorización y gestión: ayudan a simplificar las tareas de control,


monitorización, búsqueda de averías, resolución de incidencias, etc. Permiten, por
ejemplo, centralizar la recepción de mensajes de aviso, alarma e información que emiten
los distintos elementos de red (no solo los propios servidores). El SNMP es un de los
protocolos más difundidos y que permite comunicar elementos de distintos fabricantes y
de distinta naturaleza.

 Y otros muchos dedicados a múltiples tareas, desde muy generales a aquellos de una
especifidad enorme.
Almacenamiento en red
En la redes medianas y grandes el almacenamiento de datos principal no se produce en los
propios servidores sino que se utilizan dispositivos externos, conocidos como disk
arrays (matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS. Estos
medios permiten centralizar la información, una mejor gestión del espacio, sistemas
redundantes y de alta disponibilidad.
Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan los
medios de almacenamiento mencionados más arriba, de esta forma el traslado de datos entre
ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta
red sin afectar al tráfico de los clientes con los servidores o entre ellos.
Dispositivos de red
Los equipos informáticos descritos necesitan de una determinada tecnología que forme la red
en cuestión. Según las necesidades se deben seleccionar los elementos adecuados para
poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre
ellos debemos conectarlos por medio de un conmutador o unconcentrador, si además hay un
varios portátiles con tarjetas de red Wi-Fi debemos conectar un punto de acceso inalámbrico
para que recoja sus señales y pueda enviarles las que les correspondan, a su vez el punto de
acceso estará conectado al conmutador por un cable. Si todos ellos deben disponer de acceso
a Internet, se interconectaran por medio de un router, que podría ser ADSL, ethernet sobre
fibra óptica, broadband, etc.
Los elementos de la electrónica de red más habituales son:

 Conmutador, o switch,
 Enrutador, o router,
 Puente de red, o bridge,
 Puente de red y enrutador, o brouter,
 Punto de acceso inalámbrico, o WAP (Wireless Access Point),
Protocolos de redes
Artículo principal: Protocolo de red

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general


de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento
de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con
funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las
funciones existentes en las siete capas del modelo OSI.4 Los protocolos están repartidos por
las diferentes capas pero no están definidos como parte del modelo en sí sino como entidades
diferentes de normativas internacionales, de modo que el modelo OSI no puede ser
considerado una arquitectura de red.5
Modelo OSI
Artículo principal: Modelo OSI

El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se encarga de la
conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros
sistemas. Los principios en los que basó su creación eran: una mayor definición de las
funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor
simplificación en el funcionamiento del modelo en general.4
Este modelo divide las funciones de red en siete capas diferenciadas:

# Capa Unidad de intercambio

7. Aplicación APDU

6. Presentación PPDU

5. Sesión SPDU

4. Transporte TPDU

3. Red Paquete

2. Enlace Marco / Trama


1. Física Bit

Modelo TCP/IP
Artículo principal: TCP/IP

Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente


en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Su nombre
deriva de la unión del los nombres de los dos principales protocolos que lo conforman: TCP en
la capa de transporte e IP en la capa de red.6 Se compone de cuatro capas:

# Capa Unidad de intercambio

4. Aplicación no definido

3. Transporte Paquete

2. Red / Interred no definido (Datagrama)

1. Enlace / nodo a red ??

Otros estándares
Existen otros estándares, más concretos, que definen el modo de funcionamiento de diversas
tecnologías de transmisión de datos:
Esta lista muestra algunos ejemplos, no es completa.

Clasificación de las redes


Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías:
alcance, tipo de conexión, tecnología, etc.
Por alcance

 Red de área personal, o PAN (Personal Area Network) en inglés, es una red de
ordenadores usada para la comunicación entre los dispositivos de la computadora cerca
de una persona.

 Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una
red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto
computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de
audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos
pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede
ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta
denominación son habituales en Bluetooth.

 Red de área local, o LAN (Local Area Network), es una red que se limita a un área
especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión.
Las redes de área local a veces se llaman una sola red de localización. No utilizan medios
o redes de interconexión públicos.
 Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de
área local cableadas o como extensión de estas.

 Red de área de campus, o CAN (Campus Area Network), es una red de computadoras
de alta velocidad que conecta redes de área local a través de un área geográfica limitada,
como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios
públicos para la interconexión.

 Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de
alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos
de un municipio dentro de la localidad por medio de fibra óptica.

 Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se
extienden sobre un área geográfica extensa utilizando medios como: satélites, cables
interoceánicos, Internet, fibras ópticas públicas, etc.

 Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red
concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte,
permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

 Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un
conjunto común de recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los
nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la
capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como
respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio
por medio de software,11 permitiendo dividir un conmutador en varios virtuales.
Por tipo de conexión
Medios guiados
Véase también: Cableado estructurado

 El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia


que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior
denominado malla o blindaje, que sirve como referencia de tierra y retorno de las
corrientes; los cuales están separados por un material dieléctrico que, en realidad,
transporta la señal de información.
 El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos
aislados son entrelazados para tener menores interferencias y aumentar la potencia y
disminuir la diafonía de los cables adyacentes. Dependiento de la red se pueden utilizar,
uno, dos, cuatro o más pares.
 La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos;
un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se
envían pulsos de luz que representan los datos a transmitir.
Medios no guiados
Véanse también: Red inalámbrica y 802.11.
 Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las
diversas estaciones de la red.
 Red por infrarrojos, permiten la comunicación entre dos nodos, usando una serie
de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre
ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello
es escasa su utilización a gran escala. No disponen de gran alcacen y necesitan de
visibilidad entre los dispositivos.
 Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio
de transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y transmite a
2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a
5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de
hasta 600 Mbps; etc.
Por relación funcional

 Cliente-servidor es la arquitectura que consiste básicamente en un cliente que realiza


peticiones a otro programa (el servidor) que le da respuesta.
 Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí.
Por tecnología

 Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas


individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas
intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El
medio electrónico habitual para la interconexión es el conmutador, o switch.

 Red broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que
comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por
todas las máquinas de la red pero únicamente la destinataria puede procesarlo. Las
equipos unidos por un concentrador, o hub, forman redes de este tipo.
Por topología física

Topologías físicas de red.

Véase también: Topología de red

 La red en bus se caracteriza por tener un único canal de comunicaciones (denominado


bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
 En una red en anillo cada estación está conectada a la siguiente y la última está
conectada a la primera.
 En una red en estrella las estaciones están conectadas directamente a un punto central y
todas las comunicaciones se han de hacer necesariamente a través de éste.
 En una red en malla cada nodo está conectado a todos los otros.
 En una red en árbol los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central.
 En una red mixta se da cualquier combinación de las anteriores.[cita requerida]
Por la direccionalidad de los datos

 Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe.


 Half-duplex, en castellano semidúplex: el método o protocolo de envío de información es
bidireccional pero no simultáneobidireccional, sólo un equipo transmite a la vez.
 Full-duplex, o dúplex,: los dos equipos involucrados en la comunicación lo pueden hacer
de forma simultánea, transmitir y recibir.
Por grado de autentificación

 Red privada: es una red que solo puede ser usada por algunas personas y que está
configurada con clave de acceso personal.[cita requerida]
 Red de acceso público: una red pública se define como una red que puede usar
cualquier persona y no como las redes que están configuradas con clave de acceso
personal. Es una red de computadoras interconectados, capaz de compartir información y
que permite comunicar a usuarios sin importar su ubicación geográfica.[cita requerida]
Por grado de difusión

 Una intranet es una red de ordenadores privados que utiliza tecnología Internet para
compartir dentro de una organización parte de sus sistemas de información y sistemas
operacionales.
 Internet es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas
que la componen funcionen como una red lógica única, de alcance mundial.
Por servicio o función

 Una red comercial proporciona soporte e información para una empresa u organización
con ánimo de lucro.
 Una red educativa proporciona soporte e información para una organización educativa
dentro del ámbito del aprendizaje.
 Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos
que vayan a realizar una función de cómputo conjunta

PROTOCOLO TCP/IP

Familia de protocolos de Internet


(Redirigido desde «TCP/IP»)
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que
permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de
protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control
de Transmisión (TCP) yProtocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los
más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100
diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza
para acceder a las páginas web, además de otros como elARP (Address Resolution Protocol) para la
resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple
Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a
equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y
área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de
los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System
Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no
corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie
de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más
altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los
niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería.
El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en
la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el
modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP,
ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
El protocolo TCP/IP es el sucesor del NCP, con el que inició la operación de ARPANET, y fue presentado por
primera vez con los RFC 791,1 7922 y 7933 en septiembre de1981. Para noviembre del mismo año se presentó
el plan definitivo de transición en el RFC 801,4 y se marcó el 1 de enero de 1983 como el Día Bandera para
completar la migración.

Historia del protocolo TCP/IP[editar]


La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de
Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70.
Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número
de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de
Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes porsatélite y
por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de
1973, Vint Cerf, desarrollador del protocolo de ARPANET,Network Control Program(NPC) se unió a Kahn con
el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos
de ARPANET.
Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias
entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de
ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET, era el host el responsable.
Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su
trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una
posibilidad real comunicar redes diferentes, sin importar las características que éstas tuvieran. Hay un dicho
popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este
protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una
implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC
1149. 5 6
Un ordenador denominado router (un nombre que fue después cambiado a gateway ('puerta de enlace') para
evitar confusiones con otros tipos de Puerta de enlace) está dotado con una interfaz para cada red, y
envía Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC
1812. 7
Esta idea fue ejecutada de una forma más detallada por el grupo de investigación que Cerf tenía
en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP
(Request for Comments 675,) 8 Entonces DARPA fue contratada por BBN Technologies, la Universidad de
Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en
diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una
tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4
— el protocolo estándar que todavía se emplea en Internet.
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la
Universidad de Stanford y la University College de Londres (UCL). En1977, se realizó otra prueba de
comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino
Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de
investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP
concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.9
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el
estándar para las comunicaciones entre redes militares.10 En 1985, el Centro de Administración de Internet
(Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de
duración, al que asistieron 250 comerciales. Esto sirivió para promocionar el protocolo, lo que contribuyó a un
incremento de su uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su
contribución a la cultura estadounidense.11

Ventajas e inconvenientes[editar]
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para
redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse
a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el
funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX;
además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más
rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.
El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales, en donde
utilizan muchos enrutadores y conexiones a mainframe o a ordenadoresUNIX, así como también en redes
pequeñas o domésticas, en teléfonos móviles y en domótica.
Gracias a que el conjunto de protocolos TCP/IP no pertenecía a una empresa en concreto y permitir el
Departamento de Defensa de los EE.UU. su uso por parte de cualquier fabricante, fue lo que permitió el
nacimiento de Internet como lo conocemos hoy. Los fabricantes fueron abandonando poco a poco sus
protocolos propios de comunicaciones y adoptando TCP/IP.

Véase también[editar]

Topología de red

Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que
está conectado a una estación de trabajoUnix, la cual tiene salida a Internet a través de un enrutador.

La topología de red se define como una familia de comunicación usada por los computadores
que conforman una red para intercambiar datos. En otras palabras, la forma en que está
diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como
"conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a
sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos. 1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia
estética, por la cual puede comenzar con la inserción del servicio de internet desde el
proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router
o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de
internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas.
Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá
de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a
la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado.
Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que
se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos.
La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de
señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
Tipos de arquitecturas[editar]

Topologías de red

Los estudios de topología de red reconocen ocho tipos básicos de topologías2 :

 Punto a punto.
 En bus.
 En estrella.
 En anillo o circular.
 En malla.
 En árbol
 Topología híbrida (Ej. circular de estrella, bus de estrella)
 Cadena margarita (o daisy chain)
Punto a punto[editar]

Teléfono de lata

La topología más simple es un enlace permanente entre dos puntos finales (también conocida
como point-to-point, o abreviadamente, PtP). La topología punto a punto conmutada es el
modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto
la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión punto-a-
punto a demanda es proporcional al número de pares posibles de abonados y se ha
expresado como la ley de Metcalfe.
Permanente (dedicada)[editar]
De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y
consiste en un canal de comunicacionespunto-a-punto que parece, para el usuario, estar
permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un
ejemplo de canal dedicado físico.
En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito
permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual
está programado para que llame sólo al número de teléfono destino. "Clavar" una conexión
conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Los
recursos en este tipo de conexión puede liberarse cuando ya no son necesarios, por ejemplo,
un circuito de televisión cuando regresa al estudio tras haber sido utilizado para cubrir un
desfile.
Conmutada[editar]
Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito
punto a punto se puede configurar de forma dinámica y la dejarlo caer cuando ya no sea
necesario. Este es el modo básico de la telefonía convencional.
Redes de araña[editar]

 La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos
a un nodo central. Cuando se aplica a una red basada en la topología estrella este
concentrador central reenvía todas las transmisiones recibidas de cualquier nodo
periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo
envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o
recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo
con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el
resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta
topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que
deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos,
lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo
central puede dejar inoperante a toda la red. Esto último conlleva también una mayor
vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su
transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene
los medios para prevenir problemas relacionados con el eco.

 Una topología en árbol (también conocida como topología jerárquica) puede ser vista
como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene
nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de
otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario
que en las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados
de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta
con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea
hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir en su totalidad, a
todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un
listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de
red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los
nodos y luego observando de dónde vienen los paquetes de respuesta también es utilizada
como un enchufe u artefacto

También podría gustarte