Categorías
Articulos Redes informaticas

Como funciona una Red de Computadoras

¿Que es una red de ordenadores?

que es una red de ordenadores

Una red de ordenadores o de computadoras es simplemente una colección de equipos informáticos que están conectados con cables, fibras ópticas o enlaces inalámbricos para que los distintos dispositivos separados (conocidos como nodos ) puedan «comunicarse» entre sí e intercambiar datos (información computarizada).

Siguenos en INSTAGRAM La comunidad de los verdaderos programadores.

Tipos de redes de computadoras

No todas las redes de computadoras son iguales. La red que estoy usando para vincular mi laptop a mi enrutador inalámbrico, impresora y otros equipos es la más pequeña imaginable.

Es un ejemplo de lo que a veces se llama PAN (red de área personal), esencialmente una red conveniente de una sola persona. Si trabajas en una oficina, es probable que uses una LAN (red de área local) , que generalmente son algunas computadoras separadas conectadas a una o dos impresoras, un escáner y tal vez una única conexión compartida a Internet.

Las redes pueden ser mucho más grandes que esto. En el extremo opuesto de la escala, hablamos de MAN (redes de área metropolitana) , que cubren todo un pueblo o ciudad, y WAN (redes de área amplia) , que pueden cubrir cualquier área geográfica.

El Internet es una WAN que cubre todo el mundo pero, en la práctica, es una red de redes y computadoras individuales: muchas de las computadoras conectadas a la red se conectan a través de LAN operadas por escuelas y empresas.

Normas o reglas

normas de una red de computadoras

Las computadoras tienen que ver con la lógica y la lógica tiene que ver con seguir las reglas. Las redes de computadoras son un poco como el ejército: todo en una red debe organizarse con una precisión casi militar y debe comportarse de acuerdo con reglas muy claramente definidas.

En una red LAN, por ejemplo, no se pueden conectar cosas de ninguna manera: todos los nodos (computadoras y otros dispositivos) en la red deben conectarse en un patrón ordenado conocido como topología de red.

Puede conectar nodos en una línea simple (también llamada conexión en cadena o bus), con cada uno conectado al siguiente en línea. Puede conectarlos en forma de estrella con las diversas máquinas que se irradian desde un controlador central conocido como el servidor de red.

O puede vincularlos en un bucle (generalmente conocido como anillo). Todos los dispositivos en una red también deben seguir reglas claramente definidas (llamadas protocolos ) cuando se comunican para asegurarse de que se entienden entre sí, por ejemplo, para que no intenten enviar mensajes exactamente al mismo tiempo, lo que causa confusión.

Permisos y seguridad

seguridad red de informatica

Solo porque una máquina está en una red, no se deduce automáticamente que cualquier otra máquina y dispositivo tenga acceso a ella (o que pueda acceder a ella). Internet es un ejemplo obvio. Si estás en línea, obtienes acceso a miles de millones de páginas web, que son simplemente archivos almacenados en otras máquinas (servidores) repartidos por toda la red.

Pero no puedes acceder a cada archivo en cada computadora conectada a Internet: no puedes leer mis archivos personales y yo no puedo leer los tuyos, a menos que elijamos específicamente que eso suceda.

Los permisos y la seguridad en una red de computadoras son fundamentales para la idea de la creación de redes: puedes acceder a archivos y compartir recursos solo si alguien te da permiso para hacerlo.

La mayoría de los dispositivos personales que se conectan a Internet permiten conexiones salientes (por lo que, en teoría, puede conectarse a cualquier otra computadora), pero bloquea la mayoría de las conexiones entrantes o las prohíbe por completo.

Los servidores (las máquinas en Internet que almacenan y sirven páginas web y otros archivos) operan con una política más relajada para las conexiones entrantes. Probablemente hayas oído hablar del hacking , que significa obtener acceso no autorizado a una red informática descifrando contraseñas o anulando otros controles de seguridad.

Para hacer que una red sea más segura, puedes agregar un firewall (ya sea un dispositivo físico o un software que se ejecuta en su máquina, o ambos) en el punto donde tu red se conecta a otra red o Internet para monitorear y prohibir cualquier intento de acceso entrante no autorizado.

¿Qué se necesita para hacer una red informática?

Para hacer una red, necesitas nodos y conexiones (a veces llamados enlaces) entre ellos. Vincular los nodos significa hacer algún tipo de conexión temporal o permanente entre ellos.

En la última década, las conexiones inalámbricas se han convertido en una de las formas más populares de hacerlo, especialmente en los hogares. En las oficinas, las conexiones por cable son aún más comunes, sobre todo porque son generalmente más rápidas y más seguras y porque muchas oficinas más nuevas ya tienen cableado de red.

Además de las computadoras, los periféricos y las conexiones entre ellos, ¿qué más necesitas? Cada nodo en una red necesita un circuito especial conocido como una tarjeta de red (o, más formalmente, una tarjeta de interfaz de red o NIC) para decirle cómo interactuar con la red.

La mayoría de las computadoras nuevas tienen tarjetas de red integradas como estándar. Si tienes una computadora o computadora portátil más antigua, es posible que debas colocar una placa de circuito enchufable separada (o, en una computadora portátil, agregar una tarjeta PCMCIA) para que tu máquina se comunique con una red.

Cada tarjeta de red tiene su propio identificador numérico separado, conocido como MAC (control de acceso a medios)código o dirección MAC LAN. Un código MAC es un poco como un número de teléfono: cualquier máquina en la red puede comunicarse con otra enviando un mensaje citando su código MAC.

De manera similar, los códigos MAC pueden usarse para controlar qué máquinas en una red pueden acceder a archivos y otros recursos compartidos. Por ejemplo, he configurado mi enlace inalámbrico a Internet para que solo dos códigos MAC puedan acceder a él (restringiendo el acceso a las tarjetas de red integradas en mis dos computadoras).

Eso ayuda a evitar que otras personas en edificios cercanos (o en la calle) pirateen mi conexión o la usen por error.

Cuanto más grande sea una red, más partes adicionales necesitarás agregar para que funcione de manera eficiente. Las señales pueden viajar tan lejos por los cables o por enlaces inalámbricos, por lo tanto, si desea hacer una gran red, debe agregar dispositivos llamados repetidores, efectivamente amplificadores de señal.

También es posible que necesite puentes , conmutadores y enrutadores, dispositivos que ayudan a unir redes (o las partes de redes, que se conocen como segmentos), regular el tráfico entre ellas y reenviar el tráfico de una parte de una red a otra.

Comprender las capas de una red

modelo osi

Las computadoras son máquinas de uso general que significan cosas diferentes para diferentes personas. Algunos de nosotros solo queremos realizar tareas básicas como el procesamiento de textos o chatear con amigos en Facebook y no podría importarnos menos cómo sucede eso debajo de las cubiertas, o incluso que estamos usando una computadora para hacerlo (si estamos usando un teléfono inteligente, probablemente ni siquiera pensamos que lo que estamos haciendo es «computarizar», o que instalar una nueva aplicación es efectivamente una programación de computadora).

En el extremo opuesto del espectro, a algunos de nosotros nos gusta modificar nuestras computadoras para que funcionen más rápido, ajustando procesadores más rápidos o más memoria, o lo que sea; Para los aficionados a la tecnología, hurgar dentro de las computadoras es un fin en sí mismo.

En algún lugar entre estos extremos, hay personas con conocimientos moderados de tecnología que usan computadoras para realizar trabajos cotidianos con una comprensión razonable de cómo funcionan sus máquinas.

Debido a que las computadoras significan cosas diferentes para diferentes personas, puede ayudarnos a comprenderlas al pensar en una pila de capas: hardware en la parte inferior, el sistema operativo en algún lugar encima de eso, luego aplicaciones que se ejecutan al más alto nivel.

Puedes «interactuar» con una computadora en cualquiera de estos niveles sin necesariamente pensar en ninguna de las otras capas. Sin embargo, cada capa es posible gracias a las cosas que suceden en niveles más bajos, ya sea que lo sepas o no.

Las cosas que suceden en los niveles superiores podrían llevarse a cabo de muchas maneras diferentes en los niveles inferiores; por ejemplo, puede usar un navegador web como Chrome (una aplicación) en muchos sistemas operativos diferentes.

Las redes de ordenadores son similares: todos tenemos diferentes ideas sobre ellas y nos preocupamos más o menos por lo que están haciendo y por qué. Si trabajas en una pequeña oficina con tu computadora conectada a las máquinas de otras personas e impresoras compartidas, probablemente lo único que te importa es que puedas enviar correos electrónicos a tus colegas e imprimir tus cosas; no te molesta cómo sucede eso realmente.

Pero si estás encargado de configurar la red en primer lugar, debes tener en cuenta cosas como la conexión física entre sí, qué tipo de cables estás utilizando y cuánto tiempo pueden ser, cuáles son las direcciones MAC y todo tipo de otros aspectos esenciales.

Nuevamente, al igual que con las computadoras, podemos pensar en una red en términos de sus diferentes capas, y hay dos formas populares de hacerlo.

Modelo de Referencia OSI

introduccion al modelo osi

Quizás la forma más conocida es con lo que se llama el modelo OSI (Interconexión de sistemas abiertos) , basado en un conjunto de estándares acordados internacionalmente ideados por un comité de expertos en informática y publicados por primera vez en 1984.

Describe una red informática como las 7 capas del modelo OSI. Las capas inferiores son las más cercanas al hardware de la computadora; los niveles más altos están más cerca de los usuarios humanos; y cada capa hace posibles cosas que suceden en las capas superiores:

1) Físico: el hardware básico de la red, incluidos los cables y las conexiones, y cómo se conectan los dispositivos a una determinada topología de red (anillo, bus o lo que sea). La capa física no está relacionada de ninguna manera con los datos que transporta la red y, en lo que respecta a la mayoría de los usuarios humanos de una red, es poco interesante e irrelevante.

2) Enlace de datos: cubre aspectos de como se empaquetan los datos y como se detectan y corrigen los errores.

3) Red: esta capa se refiere a cómo se direccionan y enrutan los datos de un dispositivo a otro.

4) Transporte: gestiona la forma en que los datos se mueven de manera eficiente y confiable a través de la red, asegurando que todos los bits de un mensaje dado se entreguen correctamente.

5) Sesión: controla cómo los diferentes dispositivos en la red establecen «conversaciones» (sesiones) temporales para que puedan intercambiar información.

6) Presentación: Esto traduce efectivamente los datos producidos por aplicaciones fáciles de usar en formatos amigables con la computadora que se envían a través de la red. Por ejemplo, puedes incluir cosas como la compresión (para reducir la cantidad de bits y bytes que deben transmitirse), el cifrado (para mantener los datos seguros) o la conversión de datos entre diferentes conjuntos de caracteres (para que pueda leer emoticones («emoticones») o emojis en tus correos electrónicos).

7) Aplicación: El nivel superior del modelo y el más cercano al usuario. Esto cubre cosas como los programas de correo electrónico, que usan la red de manera significativa para los usuarios humanos y las cosas que intentan lograr.

Los niveles OSI fueron concebido como una forma de hacer que todo tipo de computadoras y redes diferentes se comuniquen entre sí, lo cual fue un problema importante en los años sesenta, setenta y ochenta, cuando prácticamente todo el hardware informático era propietario y el equipo de un fabricante rara vez funcionaba con alguien de los demás.

Como vimos anteriormente, los niveles superiores de los modelos informáticos básicos son independientes de los niveles inferiores: pueded ejecutar tu navegador Chrome en diferentes sistemas operativos Windows o Linux .

Lo mismo se aplica a los modelos de redes. Por lo tanto, puedes ejecutar muchas aplicaciones utilizando la conmutación de paquetes de Internet, desde la World Wide Web y el correo electrónico a Skype ( VoIP ) e Internet TV.

Y puede conectar su computadora a la red mediante WiFi o banda ancha alámbrica o acceso telefónico a través de una línea telefónica (diferentes formas de acceso a la red). En otras palabras, los niveles más altos del modelo están haciendo los mismos trabajos a pesar de que los niveles más bajos funcionan de manera diferente.

Redes sobre la marcha

Al igual que las autopistas o las líneas de ferrocarril que conectan pueblos y ciudades, las redes de computadoras a menudo son cosas muy elaboradas y bien planificadas. En los días en que las computadoras eran grandes cajas estáticas que nunca cambiaban de centros de datos y computadoras de escritorio, las redes de computadoras también tendían a ser cosas bastante estáticas; a menudo no cambiaron mucho de una semana, mes o año a la siguiente.

Internet, por ejemplo, se basa en un conjunto de conexiones bien definidas llamadas la red troncal de Internet que incluye vastos cables submarinos que obviamente deben permanecer en su lugar durante años. Esa es la red informática en un extremo.

Sin embargo, cada vez más, estamos cambiando a dispositivos móviles que necesitan improvisar redes a medida que se mueven alrededor del mundo. El Wi-Fi (Ethernet inalámbrico) es un ejemplo de cómo los teléfonos inteligentes, tabletas y otras computadoras móviles pueden unirse y salir de redes fijas (basadas en «puntos de acceso» o puntos de acceso) de una manera muy ad-hoc.

Bluetooth es aún más improvisado: los dispositivos cercanos se detectan entre sí, se conectan entre sí (cuando les das permiso) y forman una red de computadoras (generalmente) de corta duración, antes de ir por caminos separados.

Las tecnologías ad-hoc como estas todavía se basan en conceptos clásicos de redes de computadoras, pero también implican una serie de problemas nuevos. ¿Cómo se descubren los dispositivos móviles? ¿Cómo sabe un dispositivo (como un enrutador Wi-Fi) cuando otro se une o abandona abruptamente la red? ¿Cómo puede mantener el rendimiento de la red cuando muchas personas intentan unirse al mismo tiempo? ¿Qué sucede si todos los dispositivos de red utilizan versiones ligeramente diferentes de Wi-Fi o Bluetooth? ¿Todavía podrán conectarse?

Si la comunicación es completamente inalámbrica, ¿cómo se puede asegurar adecuadamente? Discutimos este tipo de problemas con más detalle en nuestros artículos principales sobre Wi-Fi y Bluetooth .

¿Qué es Ethernet y como funciona?

ethernet

Durante las décadas de 1980 y 1990, todo se volvió mucho más estandarizado y ahora es posible conectar prácticamente cualquier máquina a otra y hacer que intercambien datos sin demasiado esfuerzo.

Esto se debe principalmente a que la mayoría de las redes ahora usan el mismo sistema, llamado Ethernet . Fue desarrollado en mayo de 1973 por el ingeniero informático estadounidense Dr. Robert («Bob») Metcalfe (1946–), quien luego fundó 3Com y más tarde se convirtió en un conocido experto en la industria de la computación (tal vez, algo injusto,

Como Metcalfe lo diseñó originalmente, Ethernet se basó en tres ideas muy simples. Primero, las computadoras se conectarían a través del «éter» (un nombre semi-serio, semi-científico para el vacío del vacío que las separa) usando un cable coaxial estándar (cables como los que se usan en una conexión de antena de televisión , hechos de metal concéntrico capas).

En Ethernet-speak, la conexión física entre los nodos (computadoras y otros dispositivos) en la red también se conoce como el medio . Las cosas han avanzado bastante desde principios de la década de 1970 y el medio ahora es con la misma frecuencia un enlace de radio inalámbrico (probablemente hayas oído hablar de Wi-Fi, que es la versión inalámbrica de Ethernet).

En segundo lugar, todas las computadoras y dispositivos en una red permanecerían en silencio, excepto cuando estaban enviando o recibiendo mensajes. Finalmente, cuando querían comunicarse, lo hacían dividiendo los mensajes en pequeños paquetes de datos y enviándolos por la red mediante un método altamente eficiente conocido como conmutación de paquetes (discutido con mucho más detalle en nuestro artículo en Internet ) .

Si una máquina quiere enviar un mensaje a otra máquina en una red Ethernet, pasa por un proceso un poco como enviar una carta. El mensaje tiene que estar empaquetado en un formato estándar llamado marco(un poco como el sobre que contiene una carta).

El marco incluye un encabezado estándar, la dirección del dispositivo en la red a la que está destinado (como la dirección en un sobre), la dirección de la máquina que lo envió (como la dirección de envío o de remitente de un sobre), una indicación de la cantidad de datos que contiene, los datos en sí, algo de relleno y algo de información de verificación de errores al final (solía hacer una verificación rápida de si los datos se han transmitido correctamente).

A diferencia de una carta, que va solo al destinatario, el marco va a cada máquina y dispositivo en la red. Cada máquina lee la dirección de destino para determinar si el marco está destinado a ellos. Si es así, actúan en consecuencia; si no, lo ignoran.

Cualquier máquina en la red puede transmitir mensajes a través del éter en cualquier momento, pero se producirán problemas si dos o más máquinas intentan hablar a la vez (lo que se conoce como colisión).

Si eso sucede, todas las máquinas quedan en silencio durante un período de tiempo aleatorio antes de volver a intentarlo. Eventualmente, uno encontrará que el éter es claro y enviará su mensaje primero, seguido por el otro, para que todos los mensajes lleguen eventualmente.

El equipo típico de Ethernet puede manejar miles de tramas por segundo. En tech-speak, este método de usar la red se llamaAcceso múltiple con detección de portadora con detección de colisión (CSMA / CD) : esa es una forma elegante de decir que los nodos hacen todo lo posible para transmitir cuando el éter está despejado (» detección de portadora»), todos pueden enviar o recibir teóricamente en cualquier momento ( «acceso múltiple»), y tienen una forma de resolver el problema si dos se transmiten exactamente al mismo tiempo («detección de colisión»).

¿Como las redes informática detectan los errores?

Supongamos que solicita un libro por correo y llega, unos días después, con el embalaje rasgado y la cubierta ligeramente arrugada o rota. Ese es un tipo de error de transmisión. Afortunadamente, dado que un libro es información analógica , un poco de daño en la portada no te impide apreciar la historia que el libro cuenta o la información que contiene.

Pero, ¿qué pasa si estás descargando un libro electrónico y hay una falla en la transmisión, por lo que algunos de los datos se pierden. Tal vez no puedas abrir el archivo del libro, lo que hará que todo sea inútil.

¿O qué sucede si un banco estás enviando un pago electrónico a alguien y los datos que transmite a través de su red están dañados, por lo que el número de cuenta o el monto a pagar se codifica?

¿Qué sucede si un centro de control militar envía una señal a una instalación de misiles nucleares y una falla en la red altera los datos que contiene para que, en lugar de «apagarse», se le diga al cohete que «se lance inmediatamente»?

El punto es simple: cuando enviamos datos a través de redes de computadoras, debemos estar absolutamente seguros que la información recibida es idéntica a la información transmitida. Pero, ¿cómo podemos hacer esto cuando se envían grandes cantidades de datos a todo el mundo todo el tiempo?

Usando el código hash MD5 para verificar la integridad de un archivo descargado.

Comprobando la integridad de una descarga grande con un código MD5: si alguna vez ha descargado una distribución de Linux (desde unos pocos cientos de megabytes hasta varios gigabytes de datos), probablemente haya hecho esto, o ciertamente debería haberlo hecho !

En la página de descarga original, se te dará un código de suma de verificación MD5 que coincide con el archivo que deseas descargar. Una vez que se complete la descarga, simplemente ejecute el archivo a través de un programa de calculadora MD5 (aquí estoy usando winMd5sum) para calcular el código MD5 a partir de los datos que ha descargado. Si los dos códigos MD5 coinciden, puede estar razonablemente seguro de que su archivo se descargó sin errores.

Las computadoras y las redes de computadoras tienen todo tipo de formas ingeniosas de verificar la información que envían. Un método simple es enviar todo dos veces y comparar los dos conjuntos de datos que se reciben; si no coinciden, puede solicitar que se reenvíen todos los datos.

Eso es laborioso e ineficiente (duplicar el tiempo que lleva transmitir información) y existen métodos mucho mejores para mantener los datos correctos. Uno de los más simples se llama comprobación de paridad.(o comprobación de bits de paridad).

Suponga que está enviando cadenas de dígitos binarios (bits, compuestos de ceros y unos) a través de una red. Cada vez que envía siete bits, suma el número de los que ha enviado. Si ha enviado un número impar de unidades (1, 3, 5 o 7 de ellas), envíe un 1 extra para confirmar esto; Si ha enviado un número par de unidades (0, 2, 4 o 6), envía un cero en su lugar.

El receptor puede hacer las mismas sumas con los datos que ve, verificar el bit de paridad y detectar si se ha cometido un error. Desafortunadamente, con una simple verificación de paridad, no es posible decir dónde se ha cometido un error o corregirlo en el acto, pero el receptor puede al menos detectar un lote de datos incorrectos y pedir que se envíen nuevamente.

Las formas más sofisticadas de detectar errores suelen ser variantes de sumas de verificación donde, de vez en cuando, sumas los números que has enviado previamente y luego transmites el total (la suma) como un cheque.

El receptor hace el mismo cálculo y lo compara con la suma de verificación. Pero, ¿qué ocurre si se producen varios errores (por ejemplo, la suma de verificación se transmite de manera incorrecta y algunos de los datos originales), de modo que se cancelan entre sí y no se detectan?

Hay versiones mucho más sofisticadas de las sumas de verificación en las que, en lugar de simplemente agregar los datos que ha transmitido, los procesa de formas más complejas que dificultan mucho la filtración de errores.

Cuando descarga archivos grandes, por ejemplo, a veces se le dará lo que se llama un código hash MD5para verificar, que es un número largo (a menudo en formato hexadecimal o base 16, compuesto por los números 0–9 y las letras A – F) calculados a partir del archivo original por un algoritmo matemático complejo. Un código hash MD5 típico sería 7b7c56c74008da7d97bd49669c8a045d o ef6a998ac98a440b6e58bed8e7a412db .

Una vez que haya descargado su archivo, simplemente lo ejecuta en un programa de comprobación de hash para generar un código de la misma manera. Al comparar los códigos, puede ver si el archivo se descargó correctamente y, si no, intente nuevamente.

Algunas formas de verificación de errores no solo le permiten detectar errores, sino que también permiten corregirlos sin retransmitir todos los datos. Entre los más conocidos están los códigos de Hamming., inventado en 1950 por el matemático estadounidense Richard Hamming para mejorar la precisión y fiabilidad de todo tipo de transmisiones de datos.

Funcionan utilizando más bits de detección de errores para que se pueda determinar la posición de un error en los datos transmitidos y no solo el simple hecho de que se ha producido un error.

Entradas relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

2 − 2 =