sábado, 22 de mayo de 2010

TICS IMPACTAN EN LAS CONEXIONES DE RED




Las tecnologías


Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:

Las redes.

Los terminales.

Los servicios.

Telefonía fija

El método más elemental para realizar una conexión a Internet es el uso de un módem en un acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera. En casi todos los países de la unión europea, el grado de disponibilidad de hogares con línea telefónica es muy alto, excepto en Austria, Finlandia y Portugal. En estos países es muy fuerte el efecto de substitución de la línea fija por una móvil.[] De todas maneras, en España, el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet eran de banda estrecha. En el 2009, el 97 % de los accesos a Internet son ya por la banda ancha. Casi el 95% es superior o igual a 1 Mbps


Banda ancha

Mapa de la distribución de clientes de banda ancha del 2005.

La banda ancha originariamente hacía referencia a la capacidad de acceso a Internet superior a los de un acceso analógico (56 KPSS en un acceso telefónico básico o 128 kbps en un acceso básico RDSI). A pesar que el concepto varia con el tiempo en paralelo a la evolución tecnológica.Según la Comisión federal de Comuncaciones de los EEUU (FCC) se considera banda ancha el acceso a una velocidad igual o superior a los 200 kbps, como mínimo en un sentido. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 Mbps[]


Según los países, se encuentran diferentes tecnologías: la llamada FTTH (fibra óptica hasta el hogar), cable (Introducido en principio por distribución de TV), el satélite, el rDSL (soportado en la red telefónica tradicional) y otros en fase de desarrollo. El modelo de desarrollo de la conectividad en cada país ha sido diferente, y las decisiones de los reguladores de cada país han dado lugar a diferentes estructuras de mercado.

En el gráfico se ve la evolución del acceso a Internet, desde 1999 hasta el 2007, y como crece el componente de la banda ancha. Como ya se ha dicho, Internet está evolucionando muy rápidamente con un gran incremento de contenidos pesados (videos, música...) Por este motivo, los operadores se están encontrando en muchas ocasiones que las redes tradicionales no tienen suficiente capacidad para soportar con niveles de calidad adecuada el tránsito que se comienza a generar, y además el problema crecerá con el tiempo, dado las actuales proporciones de crecimiento. Algunos operadores de países de la OCDE están actualizando sus redes, llevando fibra hasta los hogares (FTTH- Fibre-to-the-home) y fibra a los edificios (FTTB- Fibre-to-the-building). En diciembre de 2007, el número de accesos a banda ancha mediante fibra suponía ya un 9% del total a los países de la OCDE, un punto porcentual más que un año anterior. El ADSL continúa mostrando una superioridad con un 60% de las líneas de banda ancha y el cable mantiene ls segunda posición con un 29%..

Este desarrollo de la tecnología de la fibra óptica no es uniforme entre los diferentes países de la OCDE. Son los países asiáticos ( Japón y Corea del Sur con un 44,5% y un 39,2% de les conexiones de banda ampla con esta tecnología), después de crecimientos espectaculares de 14,5 puntos porcentuales y 15 puntos porcentuales respectivamente en año y medio, que absorben prácticamente todo el crecimiento de este tipo de tecnología; en Europa con un1% de las conexiones, justo ha empezado la renovación de la tecnología actual por la fibra óptica.

Durante el año 2007, en los países de la Unión Europea el porcentaje de líneas ADSL sobre el total de accesos de banda ancha era del 80,3%.. Juega a favor de las tecnologías xDSL los costes de implantación, y el desarrollo del ADSL 2+, de más gran capacidad y abasto. Los motivos para preferir conexiones de banda ancha son el no tener la línea telefónica ocupada, la velocidad del acceso y la posibilidad de estar siempre conectado. Así como el acceso a nuevos servicios relacionados con la fotografía, la descarga de música o vídeos. De menor manera, en el hogar, el equipo de conexión a Internet (módem/router) permite crear un entorno de red.


Ordenador personal

Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo.[]Encontrándose más del 60% en los mercados más maduros como los EUA, Europa y Japón. A pesar de la crisis económica en el segundo trimestre de 2008, el crecimiento fue del 16%, auqnue se espera un descenso del 6% en el 2009,[]a pesar del crecimiento en países como la China, India y Brasil, por el gran ritmo de adopción de la Sociedad de la Información en estos países y también por la tendencia al abaratamiento de los costes. En Europa, el porcentaje de hogares con ordenador es muy alta, por encima del 55%. España con un 46%, se encuentra por debajo de la media europea.[] En cuanto a la tipología de los ordenadores, los de sobremesa están más extendidos que los portátiles en todos los países de la Unión Europea. Esto se debe en gran parte en que hasta hace poco tiempo, los ordenadores portátiles tenían precios muy superiores a los de sobremesa y tenían unas prestaciones inferiores. El porcentaje de hogares que sólo tienen ordenador fijo disminuye en los países que alcanzan mayor grado de desarrollo relativo a la Sociedad de la Información, como Dinamarca, Holanda, Suecia, Finlandia y Luxemburgo donde el número de hogares con ordenador portátil sobrepasa el 30%.[]El incremento en el número de ordenadores portátiles guarda relación con diferentes hábitos de los usuarios que están dejando de entender el ordenador como un dispositivo de uso comunitario para convertirlo en un dispositivo personal.[] En general el propietario de ordenador portátil suele ser gente más avanzada tecnológicamente; el perfil se corresponde, por un lado, con usuarios jóvenes (más de tres cuartas partes se encuentran por debajo de los 45 años); y por otra parte tienen un comportamiento totalmente diferente, más interesados en ver vídeos en la Web, hacer servir la red del hogar para descargar música y vídeos, y para escuchar audio. Otro factor importante que explica el boom actual de los ordenadores portátiles respecto a los de sobremesa es la gran bajada de precios que han experimentado. Así, según datos de NPD, el precio de los portátiles ha disminuido un 25% entre junio del 2006 y junio del 2008 delante del 1% de descenso en los de sobremesa.

Durante el año 2008 se ha asistido al nacimiento del concepto del netPC, netbook o subportátil, que tiene su origen en la iniciativa OLPC (One Laptop per Child, Un ordenador par a cada niño) propulsada por el guru Nicholas Negroponte a fin de hacer accesible la Sociedad de la Información a los niños del Tercer mundo mediante la fabricación de un ordenador de bajo coste. Su desarrollo ha permitido dos cosas: tecnologías de equipos a un coste muy inferior del tradicional e incentivos a los fabricantes para intentar capturar un mercado incipiente y de enorme abasto potencial. Siguiendo este concepto, los fabricantes han desarrollado en los últimos años diversos modelos en esta línea. Esta nueva categoría de equipos, pequeños ordenadores portátiles que incorporan todos los elementos básicos de un ordenador clásico, pero con tamaño notablemente más pequeño y lo que es más importante un precio bastante inferior. El precursor ha sido el Ecc PC de Asus,[] que ha sido el único de estos dispositivos disponible en el mercado, aunque durante la segunda mitad del 2008 se ha producido una auténtica lluvia de ordenadores en este segmento de múltiples fabricantes.

Navegador de Internet

La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a Internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas.


El mercado de los navegadores continúa estando dominado por Internet Explorer de Microsoft a pesar que ha bajado su cuota de penetración en favor de Firefox y de Safari. Apple ha realizado grandes esfuerzos para colocar Safari en un lugar relevante del mercado, y de hecho, ha hecho servir su plataforma iTunes para difundirlo, cosa que ha estado calificada de práctica ilícita por el resto de navegadores. NO obstante esto, y a pesar que ha subido su cuota de mercado y que cuenta con un 8,23% de penetración, aún se encuentra a mucha distancia de sus dos competidores principales.[] Parece de esta manera romperse la hegemonía completa que Microsoft ejerce en el sector desde que a finales de la década de los noventa se impuso sobre su rival Netscape. La función tradicional de un navegador era la de presentar información almacenada en servidores. Con el tiempo, se fueron incorporando capacidades cada vez más complejas. Lo que en un principio eran simples pequeñas mejoras en el uso, con el tiempo se han convertido en auténticos programas que en muchos casos hacen la competencia a sus alternativas tradicionales. En la actualidad existen aplicaciones ofimáticas muy completas que pueden ejecutarse dentro de un navegador: Procesadores de texto, hojas de cálculo, bases de datos que cada vez incorporan más funcionalidades y que para muchos usos son capaces de reemplazar a sus alternativas del escritorio. Existen también aplicaciones tan complejas como el retoque fotográfico o la edición de vídeo, de forma que el navegador, unido a la disponibilidad cada vez más grande de la banda ancha, se está convirtien en la plataforma de referencia para las actividades informáticas. En 2008-2009 se dan dos hechos significativos, relacionados con navegadores web:

La versión tres del navegador web Firefox incluye un gestor que permite que las aplicaciones online puedan ser ejecutadas cuando no se dispone de conexión a Internet. Google ha entrado en el mercado de los navegadores con el lanzamiento de Chrome el mes de setiembre.[] Su principal diferencia respecto a los navegadores tradicionales es que su estructura interna se parece más a un sistema operativo que ejecuta aplicaciones web que a un navegador web clásico. Para Chrome, cada página web es un proceso diferente. Dispone de una herramienta de gestión de dichos procesos similar a la de un sistema operativo (como el Administrador de trabajo del Windows), que permite realizar acciones como acabar procesos que se han colgado (páginas web que no responden) o buscar el uso de recursos básicos del sistema. Esto, que parece innecesario para una página web convencional, es una gran facilidad para las páginas web que incluyen aplicaciones online (como, Gmail, Google Docs, etc.). Chrome complementa perfectamente google gears wre para permitir el acceso off-line a servicios que normalmente sólo funcionan on-line.

Sistemas operativos para ordenadores

El número de personas que utilizan GNU/Linux como sistema operativo de cliente ha superado ligeramente el 1% (desde el 0,68% el año anterior). Mac OS, por su parte, llega al 9,73 (8%) y Windows un 87,9 (desde el 91%)[] [] Durante el año 2007 Microsoft realizó el lanzamiento del sistema Windows Vista, que incluye diversas novedades; no obstante esto, después de quince meses en el mercado, su aceptación ha sido inferior al que se esperaba, con cuotas próximas al 15%, una penetración más baja que la de Windows XP en su momento. El motivo de este retardo es que este sistema necesita una maquinaria de gran potencia para poder funcionar correctamente, cosa que ha hecho que muchos usuarios y empresas al desinstalar sus versiones aparezcan problemas de uso. Por estos motivos Microsoft anunció el Windows 7, un nuevo sistema que reemplazará el Vista posiblemente el año 2009-2010. Se ha intentado que el nuevo sistema fuese ligero para cargarse más rápido y para poderse utilizar sin problemas en ordenadores menos potentes.

viernes, 21 de mayo de 2010



ETAPAS DE LOS PROTOCOLOS TCP/IP

DEFINICION TCP / IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por eldepartamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

MODELO DE REFERENCIA ISO DE 7 CAPAS

Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo).

El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

X.25 Y SU RELACIÓN CON EL MODELO ISO

Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por capas de ISO.

Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.

· Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos.

· Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.

Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que unatransferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.

· Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el conceptode direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red.

· Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado.

· Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadoraanfitrión de propósito especial, llamada Packet Assembler and Disassembler ( Ensamblador -v desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo general de viajeros que

Transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban comunicarse.

Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia, porque resultaba menos cara que la marcación directa.

· Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.

· Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correoelectrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.


Qué es una conexión a Internet

La conexión a Internet es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros servicios que ofrece esta red. Hay compañías que ofrecen conexión a Internet, las que reciben el nombre de servidores Detalles con un poco de Historia

La red de telefonía mundial fue diseñada para reproducir con claridad voces humanas, para realizarlo utiliza un sistema que es capaz de transmitir señales entre 350Hz y 3400Hz. La conversión de estas señales análogas a digitales es llamada PCM ("Pulse Code Modulación").

Cómo crear conexiones a Internet

Desde "Mi PC - Panel de Control" entramos en "Agregar o Quitar Programas":

Aparecerá la lista de programas instalados en el ordenador:



Elegiremos la ficha "Instalación de Windows" y aparecerá el siguiente mensaje de espera:

y tras unos segundos, la siguiente pantalla:

Haciendo doble clic en la palabra "Comunicaciones" (ojo, no en la marca "v" de la izquierda), saldrá:

Aquí activamos la "v" de "Acceso Telefónico a Redes", y comenzará la copia de los archivos necesarios, pidiéndonos el CD-ROM de Windows si es necesario:

Una vez terminado, debemos reiniciar el PC:

Una vez reiniciado, pulsamos botón derecho en "Entorno de Red", y elegimos "propiedades":

Veremos que el adaptador de acceso telefónico a redes está instalado, como si fuera otra una tarjeta de red.

En el ejemplo, además del MODEM, disponemos de una tarjeta de red marca Realtek; cada protocolo instalado aparece en dos versiones; una para el acceso telefónico a redes y otra para la tarjeta de red.

Por problemas de seguridad, para evitar que otros internautas puedan acceder a tus carpetas compartidas, conviene quitar el protocolo NetBeui del adaptador de acceso telefónico a redes (si es que estaba).





miércoles, 5 de mayo de 2010

SEGURIDAD DE UNA RED




SEGURIDAD DE UNA RED

SEGURIDAD Y PRIVACIDAD EN UN SISTEMA EN RED,

Puede ser una herramienta de trabajo o de ocio, para hacer la compra, transacciones bancarias,enviar e.mails…


SEGURIDAD Y PRIVACIDAD DE LA INFORMACION, los mecanismos adecuados para que la información de una organizaron o empresa sea segura, dependen de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

AMENAZAS

Virus, gusanos, troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre. SOLUCION: antivirus

Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial,lanzar ataques,etc ... SOLUCION: firewalls

Spam: correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. SOLUCION: anti-spam

Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag visitradas, programas etc... SOLUCION: anti-spyware

Dialers: cuelgan la conexión telefonica utilizada y establecen otra, de forma maliciosa, utilizando una conexión de tarificacion especial, que se reflejara en la factura telefonica. SOLUCION: anti-dialers.

Bugs Agujeros en la seguridad: son errores de programación que pueden provocar errores y daños a la información. Los agujeros en la seguridad pueden ser utilizados para lanzar ataques por parte de intrusos. SOLUCION: actualización del software.

MECANISMOS DE SEGURIDAD

Prevención: aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que se produzcan violaciones a la seguridad: contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los recursos, seguridad en las comunicaciones: mecanismos basados en la criptografía: cifrado de contraseñas y firmas digitales. Detección: detectar y evitar acciones contra la seguridad. Antivirus,firewalls,anti-syware. Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema. Copias de seguridad o backup.

ELEMENTOS PRINCIPALES DE LA ADMINISTRACIÓN DE UNA RED


ELEMENTOS PRINCIPALES DE LA ADMINISTRACIÓN DE UNA RED


Las redes de ordenadores se montan con una serie de componentes de uso común y que en mayor o menor medida siempre aparecerán en cualquier instalación.


Servidores

Los servidores de ficheros conforman el corazón de la mayoría de las redes. Se trata de ordenadores con mucha memoria RAM, un enorme disco duro (o varios) y una rápida tarjeta de red. El sistema operativo de red se ejecuta sobre estos servidores así como las aplicaciones compartidas.

Un servidor de impresión se encargará de controlar gran parte del tráfico de red ya que será el que acceda a las demandas de las estaciones de trabajo, y el que les proporciones los servicios que pidan, impresión, ficheros, Internet, etc... Está claro que necesitamos un ordenador con capacidad de guardar información de forma muy rápida y de compartirla con la misma celeridad.<


Estaciones de trabajo

Son los ordenadores conectados al servidor. Las estaciones de trabajo no han de ser tan potentes como el servidor, simplemente necesitan una tarjeta de red, el cableado pertinente y el software necesario para comunicarse con el servidor. Una estación de trabajo puede carecer de disquetera y de disco duro y trabajar directamente sobre el servidor. Prácticamente cualquier ordenador puede actuar como una estación de trabajo.

Tarjeta de Red

La tarjeta de red (NIC) es la que conecta físicamente al ordenador a la red. Son tarjetas que se pinchan en el ordenador como si de una tarjeta de video se tratase o cualquier otra tarjeta. Puesto que todos los accesos a red se realizan a través de ellas se deben utilizar tarjetas rápidas si queremos comunicaciones fluidas.

Las tarjetas de red más populares son por supuesto las tarjetas Ethernet, existen también conectores LocalTalk así como tarjetas TokenRing.

Tarjetas Ethernet




Conectores LocalTalk

Se utilizan para ordenadores Mac, conectándose al puerto paralelo. En comparación con Ethernet la velocidad es muy baja, de 230KB frente a los 10 o 100 MB de la primera.

Tarjetas Token Ring

Son similares a las tarjetas Ethernet aunque el conector es diferente. Suele ser un DIN de nueve pines.

Concentradores o Hubs



Un concentrador o Hub es un elemento que provee una conexión central para todos los cables de la red. Los hubs son "cajas" con un número determinado de conectores, habitualmente RJ45 más otro conector adicional de tipo diferente para enlazar con otro tipo de red. Los hay de tipo inteligente que envian la información solo a quien ha de llegar mientras que los normales envian la información a todos los puntos de la red siendo las estaciones de trabajo las que decidirán si se quedan o no con esa información. Están provistos de salidas especiales para conectar otro Hub a uno de los conectores permitiendo así ampliaciones de la red.


Repetidores


Cuando una señal viaja a lo largo de un cable va perdiendo "fuerza" a medida que avanza. Esta pérdida de fuerza puede desembocar en una pérdida de información. Los repetidores amplifican la señal que reciben permitiendo así que la distancia entre dos puntos de la red sea mayor que la que un cable solo permite.




Bridges

Los bridges se utilizan para segmentar redes grandes en redes más pequeñas. De esta forma solo saldrá de la red pequeña el tráfico destinado a otra red pequeña diferente mientras que todo el tráfico interno seguirá en la misma red. Con esto se consigue una reducción del tráfico de red.

Routers

Un router dirige tráfico de una red a otra, se podría decir que es un bridge superinteligente ya que es capaz de calcular cual será el destino más rápido para hacer llegar la información de un punto a otro. Es capaz también de asignar diferentes preferencias a los mensajes que fluyen por la red y enrutar unos por caminos más cortos que otros así como de buscar soluciones alternativas cuando un camino está muy cargado.


Mientras un bridge conoce la dirección de las computadoras a cada uno de sus extremos un router conoce la dirección tanto de las computadoras como de otros routers y bridges y es capaz de "escanear" toda la red para encontrar el camino menos congestionado.

Cortafuegos o Firewalls

Un firewall es un elemento de seguridad que filtra el tráfico de red que a él llega. Con un cortafuegos podemos aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él. En la figura se ve como el cortafuegos aisla al ordenador de la izquierda del ordenador "Foe" mientras que permite la comunicación con el ordenador "Friend".