You are on page 1of 2

5. 6. 7.

SALESIANOS
ATOCHA

Redes no locales Servicios Protección


La red a nivel global más extendida y usada es Internet. Esta Cuando se habla de servicios en el contexto de redes habla- Conectarse a Internet o a una red local tiene muchas venta-
red interconexiona WAN y LAN de todo el mundo a través del mos de herramientas que se pueden usar en cualquier punto jas evidentes pero también tiene riesgos.
protocolo TCP/IP. Desde un ordenador las conexiones a In- del mundo y desde cualquier ordenador. Estos servicios sue- Es frecuente oír noticias de información confidencial roba-
ternet más comunes son las dial-up (prácticamente obsoletas len usar distintos tipos de protocolos dentro de la misma red. da como números de cuenta bancaria, o bien inutilización de
por su baja velocidad), ADSL y wireless (sin cables). un servidor o terminal por culpa de un virus.
La World Wide Web, WWW o
El aparato usado para conectarse a Internet es un módem o simplemente «la web» es uno Las amenazas pueden ocurrir en dos frentes: seguridad o
un router. Éste se conecta a un servidor que verifica nuestro de los servicios más usados usabilidad.
abono y nos da permiso para acceder a Internet a través de él. por los internautas. Permi- Las de seguridad son los robos de datos personales o de
te buscar información en datos confidenciales de una empresa. Son muy graves por-
Hoy en día la conexión más extendida es la ADSL por su rapi- páginas con textos, imá- que hacen perder tiempo, dinero y el crédito para nuestros
dez (hasta 6 megabits) y ubicuidad, en competencia con las genes, video y audio. Es clientes.
redes de fibra óptica de gran velocidad. necesario un browser o Las de usabilidad son las causadas por virus y software
navegador como Opera, «malintencionado» que generalmente no causan robo de in-
Las conexiones dial-up están obsoletas y en recesión. Son Internet Explorer o Firefox. formación importante pero obligan a desinfectar o reinstalar
lentas, no se conectan inmediatamente y las centralitas se el sistema operativo si se quiere trabajar con normalidad. En Esta guía de mano le
están moviendo de sistemas analógicos a digitales. El e-mail o correo electrónico
ha sustituido en gran medida al co-
casos extremos pueden borrar datos importantes de nuestro
sistema.
ayudará a comprender
La mayoría de las empresas de telecomunicaciones ofrecen rreo tradicional. El concepto es el mismo: un emisor envía un los conceptos básicos
un abono de tipo «tarifa plana» por el que se paga una cuota
fija cada mes o dos meses a cambio de acceso continuo las
mensaje a un receptor con el contenido e información de sí
mismo y la fecha. También se pueden adjuntar archivos de
Algunos problemas de
usabilidad pueden de-
de las redes y le dará
24 horas del día. texto o binarios. rivar en problemas de unas indicaciones
Para transferencias continuadas muchos usuarios (gene-
seguridad si la infec-
ción no sólo causa
sobre seguridad
ralmente empresas o redes educativas grandes) esta- molestias sino que
blecen un servidor FTP para compartir ficheros o almacena contra-
permitir la subida de ficheros al servidor . Según señas y otra in-
cómo el usuario se identifique sus permisos formación in-
son distintos. troducida
desde el te-
Diseño: © 2008 Pablo Trabajos Tamayo clado.
1. 2. 3. 4.
¿Qué es una red? Dispositivos de red Transferencia Tipos de redes locales
Una red es un sistema de conexión entre varios ordenadores Entre los distintos terminales de La tasa de transferencia indica la velocidad con la que la in- Las más comunes son Apple Localtalk, Ethernet, FDDI y SCSI.
para compartir recursos. Cada punto de conexión debe tener una red y los servidores encon- formación viaja de un punto a otro de la red y se suele dar en
una tarjeta de red para comunicarse con los otros puntos a tramos componentes intermedios bits por segundo. La velocidad y el ancho de banda (o band- Con una velocidad de sólo 28,75 kilobytes por segundo, las re-
través de un protocolo de comunicación. que gestionan el tráfico: repetido- width) depende de todos los dispositivos intermedios, del tipo des Localtalk han quedado obsoletas.
Se pueden compartir periféricos como impresoras, servido- res, hubs, puentes y routers. de cableado usado y también del protocolo.
res, módems..., datos o enviar mensajes a otros compañeros. El ancho de banda quedará repartido entre todos los dis- En la actualidad el estándar más extendido son
Un servidor es un ordenador positivos de la red. las redes Ethernet por su versatilidad y
Hay dos tipos de redes: LAN y WAN. Las redes LAN (Local central que gestiona todos los velocidad de 1,25 megabytes. Los
Area Network) tienen un alcance local y sirven para conectar dispositivos de la red. El princi- El mecanismo de transferencia varia un poco de protocolo a cables usados pueden ser de va-
ordenadores que estén relativa- pal objetivo es almacenar archi- protocolo pero básicamente es siempre igual. La información rios tipos.
mente cerca, por ejemplo den- vos para que puedan ser usados por enviada se divide en paquetes pequeños de pocos bytes con
tro de una empresa o centro otros usuarios o compartir impresoras una cabecera en la que se da información del origen y el des- Las redes FDDI (Fiber
educativo. Las redes WAN (en este caso al servidor se le llama spool). tino, y una cola en la que se indica la naturaleza de la infor- Distributed Data Inter-
(Wide Area Network) interco- A su vez, puede estar conectado a otro servidor a través mación en sí, que queda entre medias. change) es un están-
nexionan varias redes LAN a de Internet. Cuando el paquete ha sido recibido correctamente, el re- dar para redes de
grandes distancias. Se usan para ceptor envía una señal al remitente para que envíe el siguien- fibra óptica. Pue-
empresas que necesiten conectar va- Como la señal pierde potencia con la dis- te y así sucesivamente. El último paquete contiene informa- den llegar hasta
rias de sus oficinas a una sede o entre sí. tancia, los repetidores eli- ción en la cola que cierra la transferencia. 12,5 megabytes
minan las limitaciones de de velocidad.
Una red cualquiera necesita de componentes físicos longitud de los cables ampli- En el caso de redes Ethernet, el envío de
como el hardware (cables, tarjetas de red y demás) y ficando la señal. cada paquete toma control exclusivo del Por último te-
lógicos como el software (protocolos y programas que segmento de red en uso. Si otro terminal nemos el inter-
controlen la red). La señal se va dividiendo quiere enviar otro paquete no podrá y uno de faz SCSI (Small
mediante hubs para dar co- los dos será retrasado. Computer Sys-
Todos los elementos conectados a la red tienen un disposi- bertura a todos los puntos La congestión de la red es un problema tem Interface).
tivo integrado que gestiona las comunicaciones llamado tar- de acceso desde el servidor frecuente. A esto hay que añadir que todos los En realidad no es
jeta NIC (Network Interface a cada uno de los terminales dispositivos conectados se envían entre sí se- una red pero si sir-
Card). Cada NIC maneja y periféricos. ñales periódicamente para dar a entender que ve para conectar y
un tipo de protocolo. siguen activos y disponibles (el llamado «tráfi- compartir periféricos
Entre ordenadores se Los puentes y routers cre- co de control»). a velocidades de hasta
debe usar un proto- an la red estableciendo zo- 24 megabits. Están limi-
colo común para la nas o segmentos en los que Para reducir la congestión y aumentar el ren- tadas por la longitud de los
transferencia de in- la transferencia de informa- dimiento, lo habitual es reducir la red a zonas cables hasta 6 metros.
formación. ción ocurre de segmento a con routers o puentes. Este procedimiento se
segmento, sin que los datos le llama «segmentación de la red». Así se evi-
pasen por toda la red para ta el tráfico de control entre zonas distintas y la
evitar así el colapso. congestión en una zona no afecta a otra.

You might also like