De Wikipedia, la enciclopedia libre
  (Redirigido desde Redes informáticas )
Saltar a navegación Saltar a búsqueda

Una red de computadoras es un grupo de computadoras que utilizan un conjunto de protocolos de comunicación comunes a través de interconexiones digitales con el fin de compartir recursos ubicados en los nodos de la red o proporcionados por ellos . Las interconexiones entre nodos se forman a partir de un amplio espectro de tecnologías de redes de telecomunicaciones , basadas en métodos de radiofrecuencia inalámbricos, ópticos y físicamente cableados que pueden disponerse en una variedad de topologías de red .

Los nodos de una red informática pueden incluir computadoras personales , servidores , hardware de red u otros hosts especializados o de propósito general . Se identifican mediante nombres de host y direcciones de red . Los nombres de host sirven como etiquetas memorables para los nodos, que rara vez se cambian después de la asignación inicial. Las direcciones de red sirven para localizar e identificar los nodos mediante protocolos de comunicación como el Protocolo de Internet .

Las redes de computadoras pueden clasificarse según muchos criterios, incluido el medio de transmisión utilizado para transportar señales, el ancho de banda , los protocolos de comunicación para organizar el tráfico de la red, el tamaño de la red, la topología, el mecanismo de control del tráfico y la intención de la organización.

Las redes de computadoras admiten muchas aplicaciones y servicios , como el acceso a la World Wide Web , video digital , audio digital , uso compartido de servidores de aplicaciones y almacenamiento , impresoras y máquinas de fax , y uso de aplicaciones de correo electrónico y mensajería instantánea .

Historia [ editar ]

Las redes de computadoras pueden considerarse una rama de la informática , la ingeniería informática y las telecomunicaciones , ya que se basan en la aplicación teórica y práctica de las disciplinas relacionadas. Las redes de computadoras fueron influenciadas por una amplia gama de desarrollos tecnológicos e hitos históricos.

  • A fines de la década de 1950, se construyó una red de computadoras para el sistema de radar militar de EE. UU. Semi-Automatic Ground Environment (SAGE) utilizando el módem Bell 101 . Fue el primer módem comercial para computadoras, lanzado por AT&T Corporation en 1958. El módem permitía que los datos digitales se transmitieran a través de líneas telefónicas regulares no acondicionadas a una velocidad de 110 bits por segundo (bit / s).
  • En 1959, Christopher Strachey presentó una solicitud de patente para el tiempo compartido y John McCarthy inició el primer proyecto para implementar el tiempo compartido de los programas de usuario en el MIT. [1] [2] [3] [4] Stratchey transmitió el concepto a JCR Licklider en la Conferencia inaugural de Procesamiento de Información de la UNESCO en París ese año. [5] McCarthy jugó un papel decisivo en la creación de tres de los primeros sistemas de tiempo compartido ( Compatible Time-Sharing System en 1961, BBN Time-Sharing System en 1962 y Dartmouth Time Sharing System en 1963).
  • En 1959, Anatolii Ivanovich Kitov propuso al Comité Central del Partido Comunista de la Unión Soviética un plan detallado para la reorganización del control de las fuerzas armadas soviéticas y de la economía soviética sobre la base de una red de centros informáticos. el OGAS . [6]
  • En 1959, el transistor MOS fue inventado por Mohamed Atalla y Dawon Kahng en Bell Labs . [7] Más tarde se convirtió en uno de los componentes básicos y "caballos de trabajo" de prácticamente cualquier elemento de la infraestructura de comunicaciones . [8]
  • En 1960, el entorno de investigación empresarial semiautomático del sistema de reserva de aerolíneas comerciales (SABRE) se puso en línea con dos mainframes conectados .
  • En 1963, JCR Licklider envió un memorando a sus colegas de oficina discutiendo el concepto de la " Red de Computadoras Intergalácticas ", una red de computadoras destinada a permitir las comunicaciones generales entre los usuarios de computadoras.
  • A lo largo de la década de 1960, Paul Baran y Donald Davies desarrollaron de forma independiente el concepto de conmutación de paquetes para transferir información entre computadoras a través de una red. [9] [10] [11] Davies fue pionero en la implementación del concepto. La red NPL , una red de área local en el Laboratorio Nacional de Física (Reino Unido) utilizó una velocidad de línea de 768 kbit / sy posteriores enlaces T1 de alta velocidad ( velocidad de línea de 1,544 Mbit / s ). [12] [13] [14]
  • En 1965, Western Electric introdujo el primer conmutador telefónico ampliamente utilizado que implementó el control por computadora en la estructura de conmutación.
  • En 1969, los primeros cuatro nodos de ARPANET se conectaron mediante circuitos de 50 kbit / s entre la Universidad de California en Los Ángeles , el Instituto de Investigación de Stanford , la Universidad de California en Santa Bárbara y la Universidad de Utah . [15] A principios de la década de 1970, Leonard Kleinrock llevó a cabo un trabajo matemático para modelar el rendimiento de las redes de conmutación de paquetes, que sustentaron el desarrollo de ARPANET. [16] [17] Su trabajo teórico sobre el enrutamiento jerárquico a fines de la década de 1970 con el estudiante Farouk Kamoun sigue siendo fundamental para el funcionamiento delInternet hoy.
  • En 1972, los servicios comerciales se implementaron por primera vez en redes públicas de datos en Europa, [18] [19] [20] que comenzaron a usar X.25 a fines de la década de 1970 y se extendieron por todo el mundo. [12] La infraestructura subyacente se utilizó para expandir las redes TCP / IP en la década de 1980. [21]
  • En 1973, la red francesa CYCLADES fue la primera en responsabilizar a los hosts de la entrega confiable de datos, en lugar de ser un servicio centralizado de la propia red. [22]
  • En 1973, Robert Metcalfe escribió un memorando formal en Xerox PARC describiendo Ethernet , un sistema de red basado en la red Aloha , desarrollado en la década de 1960 por Norman Abramson y sus colegas de la Universidad de Hawai . En julio de 1976, Robert Metcalfe y David Boggs publicaron su artículo "Ethernet: Conmutación distribuida de paquetes para redes informáticas locales" [23] y colaboraron en varias patentes recibidas en 1977 y 1978.
  • En 1974, Vint Cerf , Yogen Dalal y Carl Sunshine publicaron la especificación del Protocolo de control de transmisión (TCP), RFC  675 , acuñando el término Internet como una abreviatura de internetworking . [24]
  • En 1976, John Murphy de Datapoint Corporation creó ARCNET , una red de transferencia de tokens que se utilizó por primera vez para compartir dispositivos de almacenamiento.
  • En 1977, GTE implementó la primera red de fibra de larga distancia en Long Beach, California.
  • En 1977, Robert Metcalfe y Yogen Dalal en Xerox desarrollaron Xerox Network Systems (XNS) . [25]
  • En 1979, Robert Metcalfe buscó hacer de Ethernet un estándar abierto. [26]
  • En 1980, Ethernet se actualizó del protocolo original de 2,94 Mbit / s al protocolo de 10 Mbit / s, que fue desarrollado por Ron Crane , Bob Garner, Roy Ogus, [27] y Yogen Dalal. [28]
  • En 1995, la capacidad de velocidad de transmisión de Ethernet aumentó de 10 Mbit / sa 100 Mbit / s. En 1998, Ethernet admitía velocidades de transmisión de 1 Gbit / s. Posteriormente, se agregaron velocidades más altas de hasta 400 Gbit / s (a partir de 2018 ). El escalado de Ethernet ha sido un factor que contribuyó a su uso continuo. [26]

Utilice [ editar ]

Una red informática extiende las comunicaciones interpersonales por medios electrónicos con diversas tecnologías, como correo electrónico , mensajería instantánea , chat en línea , llamadas telefónicas de voz y video y videoconferencia . Una red permite compartir recursos informáticos y de red. Los usuarios pueden acceder y utilizar los recursos proporcionados por los dispositivos en la red, como la impresión de un documento en una impresora de red compartida o el uso de un dispositivo de almacenamiento compartido. Una red permite compartir archivos, datos y otros tipos de información, lo que brinda a los usuarios autorizados la capacidad de acceder a la información almacenada en otras computadoras de la red. La informática distribuida utiliza recursos informáticos a través de una red para realizar tareas.

Paquete de red [ editar ]

La mayoría de las redes informáticas modernas utilizan protocolos basados ​​en la transmisión en modo paquete. Un paquete de red es una unidad formateada de datos transportada por una red de paquetes conmutados . Las tecnologías de enlace físico de la red de paquetes suelen limitar el tamaño de los paquetes a una determinada unidad máxima de transmisión (MTU). Un mensaje más largo se fragmenta antes de que se transfiera y, una vez que llegan los paquetes, se vuelven a ensamblar para construir el mensaje original.

Los paquetes constan de dos tipos de datos: información de control y datos de usuario (carga útil). La información de control proporciona datos que la red necesita para entregar los datos del usuario, por ejemplo, direcciones de red de origen y destino , códigos de detección de errores e información de secuencia. Normalmente, la información de control se encuentra en los encabezados y tráileres de los paquetes , con datos de carga útil en el medio.

Con los paquetes, el ancho de banda del medio de transmisión se puede compartir mejor entre los usuarios que si la red estuviera conmutada por circuitos . Cuando un usuario no está enviando paquetes, el enlace se puede llenar con paquetes de otros usuarios, por lo que el costo se puede compartir, con relativamente poca interferencia, siempre que el enlace no se utilice en exceso. A menudo, la ruta que debe tomar un paquete a través de una red no está disponible de inmediato. En ese caso, el paquete se pone en cola y espera hasta que un enlace esté libre.

Topología de red [ editar ]

Topologías de red comunes

La topología de la red es el diseño, el patrón o la jerarquía organizativa de la interconexión de los hosts de la red, en contraste con su ubicación física o geográfica. Normalmente, la mayoría de los diagramas que describen redes se organizan según su topología. La topología de la red puede afectar el rendimiento, pero la confiabilidad suele ser más crítica. [ cita requerida ] Con muchas tecnologías, como las redes de bus o estrella, una sola falla puede hacer que la red falle por completo. En general, cuantas más interconexiones hay, más robusta es la red; pero cuanto más caro es instalarlo.

Los diseños comunes son:

  • Red de bus : todos los nodos están conectados a un medio común a lo largo de este medio. Este fue el diseño utilizado en el Ethernet original , llamado 10BASE5 y 10BASE2 . Esta sigue siendo una topología común en la capa de enlace de datos , aunque las variantes modernas de la capa física utilizan enlaces punto a punto .
  • Red en estrella : todos los nodos están conectados a un nodo central especial. Este es el diseño típico que se encuentra en una LAN inalámbrica , donde cada cliente inalámbrico se conecta al punto de acceso inalámbrico central .
  • Red de anillo : cada nodo está conectado a su nodo vecino izquierdo y derecho, de modo que todos los nodos están conectados y cada nodo puede llegar entre sí atravesando los nodos hacia la izquierda o hacia la derecha. La Interfaz de datos distribuidos por fibra (FDDI) hizo uso de dicha topología.
  • Red de malla : cada nodo está conectado a un número arbitrario de vecinos de tal manera que hay al menos un cruce de cualquier nodo a otro.
  • Red completamente conectada : cada nodo está conectado a todos los demás nodos de la red.
  • Red de árbol : los nodos están ordenados jerárquicamente.

El diseño físico de los nodos en una red puede no reflejar necesariamente la topología de la red. Por ejemplo, con FDDI , la topología de la red es un anillo, pero la topología física suele ser una estrella, porque todas las conexiones vecinas se pueden enrutar a través de una ubicación física central. Sin embargo, el diseño físico no es completamente irrelevante, ya que las ubicaciones comunes de conductos y equipos pueden representar puntos únicos de falla debido a problemas como incendios, cortes de energía e inundaciones.

Red superpuesta [ editar ]

Una red de superposición de muestra

Una red superpuesta es una red virtual que se construye sobre otra red. Los nodos de la red superpuesta están conectados mediante enlaces virtuales o lógicos. Cada enlace corresponde a una ruta, quizás a través de muchos enlaces físicos, en la red subyacente. La topología de la red superpuesta puede diferir (y a menudo lo hace) de la subyacente. Por ejemplo, muchas redes de igual a igual son redes superpuestas. Están organizados como nodos de un sistema virtual de enlaces que se ejecutan en Internet. [29]

Las redes superpuestas han existido desde la invención de las redes cuando los sistemas informáticos se conectaban a través de líneas telefónicas mediante módems , antes de que existiera ninguna red de datos .

El ejemplo más sorprendente de una red superpuesta es la propia Internet. La propia Internet se construyó inicialmente como una superposición de la red telefónica . [29] Incluso hoy en día, cada nodo de Internet puede comunicarse con prácticamente cualquier otro a través de una malla subyacente de subredes de topologías y tecnologías tremendamente diferentes. La resolución de direcciones y el enrutamiento son los medios que permiten el mapeo de una red de superposición de IP completamente conectada a su red subyacente.

Otro ejemplo de una red superpuesta es una tabla hash distribuida , que asigna claves a nodos en la red. En este caso, la red subyacente es una red IP y la red superpuesta es una tabla (en realidad, un mapa ) indexada por claves.

Las redes superpuestas también se han propuesto como una forma de mejorar el enrutamiento de Internet, por ejemplo, a través de garantías de calidad de servicio para lograr medios de transmisión de mayor calidad . Las propuestas anteriores como IntServ , DiffServ e IP Multicast no han tenido una amplia aceptación en gran parte porque requieren la modificación de todos los enrutadores de la red. [ cita requerida ] Por otro lado, una red superpuesta se puede implementar de forma incremental en los hosts finales que ejecutan el software del protocolo superpuesto, sin la cooperación de los proveedores de servicios de Internet. La red superpuesta no tiene control sobre cómo se enrutan los paquetes en la red subyacente entre dos nodos superpuestos, pero puede controlar, por ejemplo, la secuencia de nodos superpuestos que atraviesa un mensaje antes de llegar a su destino.

Por ejemplo, Akamai Technologies gestiona una red superpuesta que proporciona una entrega de contenido fiable y eficiente (una especie de multidifusión ). La investigación académica incluye multidifusión de sistemas finales, [30] estudios de enrutamiento resiliente y calidad de servicio, entre otros.

Enlaces de red [ editar ]

Los medios de transmisión (a menudo denominados en la bibliografía como medio físico ) que se utilizan para vincular dispositivos para formar una red informática incluyen cables eléctricos , fibra óptica y espacio libre. En el modelo OSI , el software para manejar los medios se define en las capas 1 y 2: la capa física y la capa de enlace de datos.

Una familia ampliamente adoptada que utiliza medios de cobre y fibra en la tecnología de red de área local (LAN) se conoce colectivamente como Ethernet . Los estándares de protocolo y medios que permiten la comunicación entre dispositivos en red a través de Ethernet están definidos por IEEE 802.3 . Los estándares de LAN inalámbrica utilizan ondas de radio , otros utilizan señales de infrarrojos como medio de transmisión. La comunicación por línea eléctrica utiliza el cableado de energía de un edificio para transmitir datos.

Cableado [ editar ]

Los cables de fibra óptica se utilizan para transmitir luz de una computadora / nodo de red a otra

Las siguientes clases de tecnologías cableadas se utilizan en redes informáticas.

  • El cable coaxial se usa ampliamente para sistemas de televisión por cable, edificios de oficinas y otros lugares de trabajo para redes de área local. La velocidad de transmisión varía de 200 millones de bits por segundo a más de 500 millones de bits por segundo. [ cita requerida ]
  • La tecnología ITU-T G.hn utiliza el cableado doméstico existente ( cable coaxial , líneas telefónicas y líneas eléctricas ) para crear una red de área local de alta velocidad.
  • El cableado de par trenzado se utiliza para Ethernet cableaday otros estándares. Por lo general, consta de 4 pares de cables de cobre que se pueden utilizar para la transmisión de voz y datos. El uso de dos cables trenzados juntos ayuda a reducir la diafonía y la inducción electromagnética . La velocidad de transmisión varía de 2 Mbit / sa 10 Gbit / s. El cableado de par trenzado se presenta en dos formas: par trenzado sin blindaje (UTP) y par trenzado blindado (STP). Cada formulario viene en varias categorías de calificaciones , diseñadas para su uso en varios escenarios.
Mapa de 2007 que muestra cables de telecomunicaciones de fibra óptica submarinos en todo el mundo.
  • Una fibra óptica es una fibra de vidrio. Transporta pulsos de luz que representan datos a través de láseres y amplificadores ópticos . Algunas de las ventajas de las fibras ópticas sobre los cables metálicos son una pérdida de transmisión muy baja y la inmunidad a las interferencias eléctricas. Usando multiplexación de división de onda densa , las fibras ópticas pueden transportar simultáneamente múltiples flujos de datos en diferentes longitudes de onda de luz, lo que aumenta enormemente la velocidad a la que se pueden enviar datos hasta en billones de bits por segundo. Las fibras ópticas se pueden utilizar para largos tramos de cable que transportan velocidades de datos muy altas y se utilizan para cables submarinos para interconectar continentes. Hay dos tipos básicos de fibra óptica, fibra óptica monomodo (SMF) yFibra óptica multimodo (MMF). La fibra monomodo tiene la ventaja de poder mantener una señal coherente durante decenas o incluso cien kilómetros. La fibra multimodo es más barata de terminar, pero está limitada a unos pocos cientos o incluso a unas pocas docenas de metros, según la velocidad de datos y el grado del cable. [31]

Inalámbrico [ editar ]

Los ordenadores suelen estar conectados a redes mediante enlaces inalámbricos.

Las conexiones de red se pueden establecer de forma inalámbrica mediante radio u otros medios de comunicación electromagnéticos.

  • Terrestre microondas  - comunicación de microondas terrestres utiliza transmisores y receptores terrestres se asemejan a las antenas parabólicas. Las microondas terrestres están en el rango bajo de gigahercios, lo que limita todas las comunicaciones a la línea de visión. Las estaciones de retransmisión están espaciadas aproximadamente a 40 millas (64 km) de distancia.
  • Los satélites de comunicaciones  - Los satélites también se comunican a través de microondas. Los satélites están estacionados en el espacio, típicamente en órbita geosincrónica a 35,400 km (22,000 mi) sobre el ecuador. Estos sistemas en órbita terrestre son capaces de recibir y transmitir señales de voz, datos y televisión.
  • Las redes celulares utilizan varias tecnologías de comunicaciones por radio. Los sistemas dividen la región cubierta en múltiples áreas geográficas. Cada área es servida por un transceptor de baja potencia.
  • Tecnologías de radio y espectro ensanchado  : las LAN inalámbricas utilizan una tecnología de radio de alta frecuencia similar a la celular digital. Las LAN inalámbricas utilizan tecnología de espectro ensanchado para permitir la comunicación entre varios dispositivos en un área limitada. IEEE 802.11 define un tipo común de tecnología de ondas de radio inalámbrica de estándares abiertos conocida como Wi-Fi .
  • La comunicación óptica en el espacio libre utiliza luz visible o invisible para las comunicaciones. En la mayoría de los casos,se utiliza la propagación de la línea de visión , lo que limita el posicionamiento físico de los dispositivos de comunicación.
  • Extendiendo Internet a dimensiones interplanetarias a través de ondas de radio y medios ópticos, Internet Interplanetario . [32]
  • IP sobre Avian Carriers fue una divertida Solicitud de comentarios de los inocentes , emitida como RFC 1149 . Se implementó en la vida real en 2001. [33] 

Los dos últimos casos tienen un gran tiempo de retardo de ida y vuelta , lo que proporciona una comunicación bidireccional lenta pero no evita el envío de grandes cantidades de información (pueden tener un alto rendimiento).

Nodos de red [ editar ]

Además de cualquier medio de transmisión físico, las redes se construyen a partir de bloques de construcción de sistemas básicos adicionales , como controladores de interfaz de red (NIC), repetidores , concentradores , puentes , conmutadores , enrutadores , módems y firewalls . Cualquier pieza de equipo en particular contendrá con frecuencia múltiples bloques de construcción y, por lo tanto, puede realizar múltiples funciones.

Interfaces de red [ editar ]

Una interfaz de red de cajeros automáticos en forma de tarjeta accesoria. Muchas interfaces de red están integradas.

Un controlador de interfaz de red (NIC) es hardware de computadora que conecta la computadora a los medios de red y tiene la capacidad de procesar información de red de bajo nivel. Por ejemplo, la NIC puede tener un conector para aceptar un cable, o una antena para transmisión y recepción inalámbrica, y los circuitos asociados.

En las redes Ethernet , cada controlador de interfaz de red tiene una dirección de control de acceso a medios (MAC) única, que generalmente se almacena en la memoria permanente del controlador. Para evitar conflictos de direcciones entre dispositivos de red, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) mantiene y administra la unicidad de la dirección MAC. El tamaño de una dirección MAC Ethernet es de seis octetos . Los tres octetos más significativos están reservados para identificar a los fabricantes de NIC. Estos fabricantes, utilizando solo sus prefijos asignados, asignan de forma única los tres octetos menos significativos de cada interfaz Ethernet que producen.

Repetidores y hubs [ editar ]

Un repetidor es un dispositivo electrónico que recibe una señal de red , la limpia de ruido innecesario y la regenera. La señal se retransmite a un nivel de potencia más alto o al otro lado de la obstrucción para que la señal pueda cubrir distancias más largas sin degradarse. En la mayoría de las configuraciones de Ethernet de par trenzado, se requieren repetidores para cables de más de 100 metros. Con la fibra óptica, los repetidores pueden estar separados por decenas o incluso cientos de kilómetros.

Los repetidores funcionan en la capa física del modelo OSI pero aún requieren una pequeña cantidad de tiempo para regenerar la señal. Esto puede causar un retraso de propagación que afecta el rendimiento de la red y puede afectar el funcionamiento adecuado. Como resultado, muchas arquitecturas de red limitan el número de repetidores usados ​​en una red, por ejemplo, la regla Ethernet 5-4-3 .

Un repetidor Ethernet con varios puertos se conoce como concentrador Ethernet . Además de reacondicionar y distribuir señales de red, un concentrador repetidor ayuda con la detección de colisiones y el aislamiento de fallas de la red. Los concentradores y repetidores en las LAN han quedado obsoletos en gran medida por los conmutadores de red modernos .

Puentes e interruptores [ editar ]

Los puentes de red y los conmutadores de red se diferencian de un concentrador en que solo reenvían tramas a los puertos involucrados en la comunicación, mientras que un concentrador reenvía a todos los puertos. [34] Los puentes solo tienen dos puertos, pero un conmutador puede considerarse como un puente multipuerto. Los conmutadores normalmente tienen numerosos puertos, lo que facilita una topología en estrella para los dispositivos y para la conexión en cascada de conmutadores adicionales.

Los puentes y conmutadores operan en la capa de enlace de datos (capa 2) del modelo OSI y puentean el tráfico entre dos o más segmentos de red para formar una única red local. Ambos son dispositivos que reenvían tramas de datos entre puertos según la dirección MAC de destino en cada trama. [35] Aprenden la asociación de puertos físicos a direcciones MAC examinando las direcciones de origen de las tramas recibidas y solo reenvían la trama cuando es necesario. Si se apunta a un MAC de destino desconocido, el dispositivo transmite la solicitud a todos los puertos excepto al origen y descubre la ubicación a partir de la respuesta.

Los puentes y conmutadores dividen el dominio de colisión de la red pero mantienen un único dominio de difusión. La segmentación de la red mediante puentes y conmutación ayuda a dividir una red grande y congestionada en una agregación de redes más pequeñas y eficientes.

Enrutadores [ editar ]

Un enrutador típico de una casa o una pequeña oficina que muestra la línea telefónica ADSL y las conexiones del cable de red Ethernet

Un enrutador es un internetworking dispositivo que reenvía paquetes entre redes por el procesamiento de la información de direccionamiento o encaminamiento incluidos en el paquete. La información de enrutamiento a menudo se procesa junto con la tabla de enrutamiento . Un enrutador usa su tabla de enrutamiento para determinar dónde reenviar paquetes y no requiere paquetes de transmisión, lo cual es ineficiente para redes muy grandes.

Módems [ editar ]

Los módems (modulador-demodulador) se utilizan para conectar nodos de red a través de cables no diseñados originalmente para el tráfico de redes digitales o inalámbricos. Para hacer esto, una o más señales portadoras son moduladas por la señal digital para producir una señal analógica que se puede adaptar para dar las propiedades requeridas para la transmisión. Los primeros módems modulaban las señales de audio enviadas a través de una línea telefónica de voz estándar. Los módems todavía se usan comúnmente para líneas telefónicas, usando una tecnología de línea de abonado digital y sistemas de televisión por cable que usan tecnología DOCSIS .

Cortafuegos [ editar ]

Un firewall es un dispositivo de red o software para controlar la seguridad de la red y las reglas de acceso. Los cortafuegos se insertan en conexiones entre redes internas seguras y redes externas potencialmente inseguras como Internet. Los cortafuegos suelen estar configurados para rechazar las solicitudes de acceso de fuentes no reconocidas al tiempo que permiten acciones de las reconocidas. El papel fundamental que desempeñan los firewalls en la seguridad de la red crece en paralelo con el aumento constante de los ataques cibernéticos .

Protocolos de comunicación [ editar ]

El modelo TCP / IP y su relación con protocolos comunes utilizados en diferentes capas del modelo.
El mensaje fluye entre dos dispositivos (AB) en las cuatro capas del modelo TCP / IP en presencia de un enrutador (R). Los flujos rojos son rutas de comunicación efectivas, las rutas negras se encuentran a través de los enlaces de red reales.

Un protocolo de comunicación es un conjunto de reglas para intercambiar información a través de una red. En una pila de protocolos (ver también el modelo OSI ), el protocolo se divide en capas , donde cada capa de protocolo aprovecha los servicios de la capa de protocolo debajo de ella hasta que la capa más baja controla el hardware que envía información a través de los medios. Hoy en día, el uso de capas de protocolo es omnipresente en el campo de las redes informáticas. Un ejemplo importante de una pila de protocolos es HTTP (el protocolo World Wide Web) que se ejecuta sobre TCP sobre IP (los protocolos de Internet ) sobre IEEE 802.11(el protocolo Wi-Fi). Esta pila se usa entre el enrutador inalámbrico y la computadora personal del usuario doméstico cuando el usuario está navegando por la web.

Los protocolos de comunicación tienen varias características. Pueden estar orientados a la conexión o sin conexión , pueden usar el modo de circuito o conmutación de paquetes , y pueden usar direccionamiento jerárquico o direccionamiento plano.

Existen muchos protocolos de comunicación, algunos de los cuales se describen a continuación.

Protocolos comunes [ editar ]

Conjunto de protocolos de Internet [ editar ]

El conjunto de protocolos de Internet , también llamado TCP / IP, es la base de todas las redes modernas. Ofrece servicios sin conexión y orientados a la conexión a través de una red intrínsecamente poco confiable atravesada por transmisión de datagramas a nivel de protocolo de Internet (IP). En esencia, el conjunto de protocolos define las especificaciones de direccionamiento, identificación y enrutamiento para el Protocolo de Internet Versión 4 (IPv4) y para IPv6, la próxima generación del protocolo con una capacidad de direccionamiento mucho más amplia.

Internet Protocol Suite es el conjunto de protocolos que define Internet. Aunque muchas computadoras se comunican a través de Internet, en realidad es una red de redes, según lo elaborado por Andrew Tannenbaum. [36]

IEEE 802 [ editar ]

IEEE 802 es una familia de estándares IEEE que tratan con redes de área local y redes de área metropolitana. El conjunto completo de protocolos IEEE 802 proporciona un conjunto diverso de capacidades de red. Los protocolos tienen un esquema de direccionamiento plano. Operan principalmente en los niveles 1 y 2 del modelo OSI .

Por ejemplo, el puente MAC ( IEEE 802.1D ) se ocupa del enrutamiento de paquetes Ethernet mediante un protocolo de árbol de expansión . IEEE 802.1Q describe las VLAN , e IEEE 802.1X define un protocolo de control de acceso a la red basado en puertos , que forma la base de los mecanismos de autenticación utilizados en las VLAN (pero también se encuentra en las WLAN): es lo que ve el usuario doméstico cuando el usuario debe ingresar una "clave de acceso inalámbrico".

Ethernet [ editar ]

Ethernet , a veces simplemente llamado LAN , es una familia de protocolos que se utilizan en las LAN cableadas, descritos por un conjunto de estándares llamados IEEE 802.3 publicados por el Instituto de Ingenieros Eléctricos y Electrónicos .

LAN inalámbrica [ editar ]

La LAN inalámbrica , también conocida como WLAN o WiFi, es probablemente el miembro más conocido de la familia de protocolos IEEE 802 para los usuarios domésticos en la actualidad. Está estandarizado por IEEE 802.11 y comparte muchas propiedades con Ethernet cableada.

SONET / SDH [ editar ]

La red óptica síncrona (SONET) y la jerarquía digital síncrona (SDH) son protocolos de multiplexación estandarizados que transfieren múltiples flujos de bits digitales a través de fibra óptica utilizando láseres. Fueron diseñados originalmente para transportar comunicaciones en modo circuito desde una variedad de fuentes diferentes, principalmente para admitir voz en tiempo real, sin comprimir y conmutada por circuito codificada en formato PCM (Modulación de código de pulso). Sin embargo, debido a su neutralidad de protocolo y características orientadas al transporte, SONET / SDH también fue la opción obvia para transportar tramas en modo de transferencia asíncrona (ATM).

Modo de transferencia asincrónica [ editar ]

El modo de transferencia asíncrona (ATM) es una técnica de conmutación para redes de telecomunicaciones. Utiliza multiplexación por división de tiempo asincrónica y codifica datos en celdas pequeñas de tamaño fijo . Esto difiere de otros protocolos, como Internet Protocol Suite o Ethernet, que utilizan paquetes o tramas de tamaño variable . ATM tiene similitudes con las redes de conmutación de circuitos y de paquetes . Esto la convierte en una buena opción para una red que debe manejar tanto el tráfico de datos tradicional de alto rendimiento como el contenido de baja latencia en tiempo real, como voz y video. ATM utiliza un modelo orientado a la conexión en el que un circuito virtual debe establecerse entre dos puntos finales antes de que comience el intercambio de datos real.

Si bien el papel de los cajeros automáticos está disminuyendo a favor de las redes de próxima generación , todavía juega un papel en la última milla , que es la conexión entre un proveedor de servicios de Internet y el usuario doméstico. [37]

Estándares celulares [ editar ]

Hay varios estándares celulares digitales diferentes, que incluyen: Sistema global para comunicaciones móviles (GSM), Servicio general de radio por paquetes (GPRS), cdmaOne , CDMA2000 , Evolución de datos optimizados (EV-DO), Tasas de datos mejoradas para la evolución de GSM ( EDGE), Sistema universal de telecomunicaciones móviles (UMTS), Telecomunicaciones inalámbricas digitales mejoradas (DECT), AMPS digitales (IS-136 / TDMA) y Red digital mejorada integrada (iDEN). [38]

Enrutamiento [ editar ]

El enrutamiento calcula buenas rutas a través de una red para la información a tomar. Por ejemplo, desde el nodo 1 al nodo 6, es probable que las mejores rutas sean 1-8-7-6 o 1-8-10-6, ya que tiene las rutas más gruesas.

El enrutamiento es el proceso de seleccionar rutas de red para transportar tráfico de red. El enrutamiento se realiza para muchos tipos de redes, incluidas las redes de conmutación de circuitos y las redes de conmutación de paquetes .

En las redes de conmutación de paquetes, los protocolos de enrutamiento dirigen el reenvío de paquetes (el tránsito de paquetes de red con direcciones lógicas desde su origen hacia su destino final) a través de nodos intermedios . Los nodos intermedios suelen ser dispositivos de hardware de red, como enrutadores , puentes , puertas de enlace , cortafuegos o conmutadores . Las computadoras de uso general también pueden reenviar paquetes y realizar enrutamiento, aunque no son hardware especializado y pueden sufrir un rendimiento limitado. El proceso de enrutamiento generalmente dirige el reenvío sobre la base de tablas de enrutamiento, que mantienen un registro de las rutas a varios destinos de la red. Por lo tanto, la construcción de tablas de enrutamiento, que se mantienen en la memoria del enrutador , es muy importante para un enrutamiento eficiente.

Por lo general, hay varias rutas que se pueden tomar, y para elegir entre ellas, se pueden considerar diferentes elementos para decidir qué rutas se instalan en la tabla de enrutamiento, como (ordenadas por prioridad):

  1. Prefix-Length : donde se prefieren máscaras de subred más largas (independientemente si está dentro de un protocolo de enrutamiento o sobre un protocolo de enrutamiento diferente)
  2. Métrica : donde se prefiere una métrica / costo más bajo (solo válido dentro del mismo protocolo de enrutamiento)
  3. Distancia administrativa : donde se prefiere una distancia menor (solo válida entre diferentes protocolos de enrutamiento)

La mayoría de los algoritmos de enrutamiento utilizan solo una ruta de red a la vez. Las técnicas de enrutamiento de múltiples rutas permiten el uso de múltiples rutas alternativas.

El enrutamiento, en un sentido más estricto del término, a menudo se contrasta con el puenteo en su suposición de que las direcciones de red están estructuradas y que direcciones similares implican proximidad dentro de la red. Las direcciones estructuradas permiten una sola entrada de la tabla de enrutamiento para representar la ruta a un grupo de dispositivos. En redes grandes, el direccionamiento estructurado (enrutamiento, en sentido estricto) supera al direccionamiento no estructurado (puenteo). El enrutamiento se ha convertido en la forma dominante de direccionamiento en Internet. El puenteo todavía se usa ampliamente en entornos localizados.

Escala geográfica [ editar ]

Las redes pueden caracterizarse por muchas propiedades o características, como capacidad física, propósito organizacional, autorización de usuario, derechos de acceso y otros. Otro método de clasificación distinto es el de la extensión física o la escala geográfica.

Red a nanoescala

Una red de comunicación a nanoescala tiene componentes clave implementados a nanoescala, incluidos los portadores de mensajes, y aprovecha los principios físicos que difieren de los mecanismos de comunicación a macroescala. La comunicación a nanoescala extiende la comunicación a sensores y actuadores muy pequeños, como los que se encuentran en los sistemas biológicos, y también tiende a operar en entornos que serían demasiado duros para la comunicación clásica. [39]

Área de trabajo personal

Una red de área personal (PAN) es una red de computadoras que se utiliza para la comunicación entre computadoras y diferentes dispositivos tecnológicos de información cerca de una persona. Algunos ejemplos de dispositivos que se utilizan en un PAN son computadoras personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres e incluso consolas de videojuegos. Un PAN puede incluir dispositivos con cable e inalámbricos. El alcance de un PAN típicamente se extiende a 10 metros. [40] Una PAN con cable generalmente se construye con conexiones USB y FireWire, mientras que tecnologías como la comunicación por infrarrojos y Bluetooth suelen formar una PAN inalámbrica.

Red de área local

Una red de área local (LAN) es una red que conecta computadoras y dispositivos en un área geográfica limitada, como un hogar, una escuela, un edificio de oficinas o un grupo de edificios ubicados cerca. Cada computadora o dispositivo en la red es un nodo . Lo más probable es que las LAN cableadas se basen en tecnología Ethernet . Los estándares más nuevos, como ITU-T G.hn, también proporcionan una forma de crear una LAN cableada utilizando el cableado existente, como cables coaxiales, líneas telefónicas y líneas eléctricas. [41]

Las características definitorias de una LAN, en contraste con una red de área amplia (WAN), incluyen tasas de transferencia de datos más altas , rango geográfico limitado y falta de dependencia de las líneas arrendadas para proporcionar conectividad. Ethernet actual u otras tecnologías LAN IEEE 802.3 operan a velocidades de transferencia de datos de hasta 100 Gbit / s , estandarizadas por IEEE en 2010. [42] Actualmente, se está desarrollando Ethernet de 400 Gbit / s .

Se puede conectar una LAN a una WAN mediante un enrutador .

Red de área doméstica

Una red de área doméstica (HAN) es una LAN residencial que se utiliza para la comunicación entre dispositivos digitales que normalmente se implementan en el hogar, generalmente una pequeña cantidad de computadoras personales y accesorios, como impresoras y dispositivos informáticos móviles. Una función importante es compartir el acceso a Internet, a menudo un servicio de banda ancha a través de un proveedor de televisión por cable o línea de abonado digital (DSL).

Red de área de almacenamiento

Una red de área de almacenamiento (SAN) es una red dedicada que brinda acceso al almacenamiento de datos consolidado a nivel de bloque. Las SAN se utilizan principalmente para hacer que los dispositivos de almacenamiento, como matrices de discos, bibliotecas de cintas y máquinas de discos ópticos, sean accesibles a los servidores, de modo que los dispositivos aparezcan como dispositivos conectados localmente al sistema operativo. Una SAN normalmente tiene su propia red de dispositivos de almacenamiento a los que generalmente no se puede acceder a través de la red de área local por otros dispositivos. El costo y la complejidad de las SAN se redujeron a principios de la década de 2000 a niveles que permiten una adopción más amplia en entornos empresariales y de pequeñas y medianas empresas.

Red de área del campus

Una red de área de campus (CAN) se compone de una interconexión de LAN dentro de un área geográfica limitada. El equipo de red (conmutadores, enrutadores) y los medios de transmisión (fibra óptica, planta de cobre, cableado Cat5 , etc.) son propiedad casi en su totalidad del inquilino / propietario del campus (una empresa, universidad, gobierno, etc.).

Por ejemplo, es probable que una red de campus universitarios vincule una variedad de edificios del campus para conectar facultades o departamentos académicos, la biblioteca y las residencias de estudiantes.

Red troncal

Una red troncal es parte de una infraestructura de red informática que proporciona una ruta para el intercambio de información entre diferentes LAN o subredes. Una red troncal puede unir diversas redes dentro del mismo edificio, en diferentes edificios o en un área amplia.

Por ejemplo, una gran empresa podría implementar una red troncal para conectar departamentos que se encuentran en todo el mundo. El equipo que une las redes departamentales constituye la columna vertebral de la red. Al diseñar una red troncal, el rendimiento de la red y la congestión de la red son factores críticos a tener en cuenta. Normalmente, la capacidad de la red troncal es mayor que la de las redes individuales conectadas a ella.

Otro ejemplo de red troncal es la red troncal de Internet , que es un sistema global masivo de cable de fibra óptica y redes ópticas que transportan la mayor parte de los datos entre redes de área amplia  (WAN), redes metropolitanas, regionales, nacionales y transoceánicas.

red de área metropolitana

Una red de área metropolitana (MAN) es una gran red de computadoras que generalmente se extiende por una ciudad o un campus grande.

Red de área amplia

Una red de área amplia (WAN) es una red informática que cubre una gran área geográfica, como una ciudad, un país o abarca incluso distancias intercontinentales. Una WAN utiliza un canal de comunicaciones que combina muchos tipos de medios, como líneas telefónicas, cables y ondas de radio. Una WAN a menudo hace uso de las instalaciones de transmisión proporcionadas por los operadores comunes, como las compañías telefónicas. Las tecnologías WAN generalmente funcionan en las tres capas inferiores del modelo de referencia OSI : la capa física, la capa de enlace de datos y la capa de red .

Red privada empresarial

Una red privada empresarial es una red que construye una sola organización para interconectar las ubicaciones de sus oficinas (por ejemplo, sitios de producción, oficinas centrales, oficinas remotas, tiendas) para que puedan compartir recursos informáticos.

Red privada virtual

Una red privada virtual (VPN) es una red superpuesta en la que algunos de los enlaces entre los nodos se realizan mediante conexiones abiertas o circuitos virtuales en alguna red más grande (por ejemplo, Internet) en lugar de mediante cables físicos. Se dice que los protocolos de la capa de enlace de datos de la red virtual se canalizan a través de la red más grande cuando este es el caso. Una aplicación común son las comunicaciones seguras a través de la Internet pública, pero una VPN no necesita tener características de seguridad explícitas, como autenticación o encriptación de contenido. Las VPN, por ejemplo, se pueden utilizar para separar el tráfico de diferentes comunidades de usuarios a través de una red subyacente con sólidas funciones de seguridad.

La VPN puede tener un rendimiento óptimo o puede tener un acuerdo de nivel de servicio (SLA) definido entre el cliente de la VPN y el proveedor de servicios de la VPN. Generalmente, una VPN tiene una topología más compleja que la de punto a punto.

Red de área global

Una red de área global (GAN) es una red que se utiliza para admitir dispositivos móviles a través de un número arbitrario de LAN inalámbricas, áreas de cobertura satelital, etc. El desafío clave en las comunicaciones móviles es transferir las comunicaciones de los usuarios de un área de cobertura local a la siguiente. En IEEE Project 802, esto implica una sucesión de LAN inalámbricas terrestres . [43]

Ámbito organizativo [ editar ]

Las redes suelen ser administradas por las organizaciones que las poseen. Las redes de empresas privadas pueden utilizar una combinación de intranets y extranets. También pueden proporcionar acceso de red a Internet , que no tiene un único propietario y permite una conectividad global prácticamente ilimitada.

Intranet [ editar ]

Una intranet es un conjunto de redes que están bajo el control de una única entidad administrativa. La intranet utiliza el IP de protocolos y herramientas basadas en IP, tales como navegadores web y aplicaciones de transferencia de archivos. La entidad administrativa limita el uso de la intranet a sus usuarios autorizados. Por lo general, una intranet es la LAN interna de una organización. Una intranet grande suele tener al menos un servidor web para proporcionar a los usuarios información organizativa. Una intranet también es cualquier cosa detrás del enrutador en una red de área local.

Extranet [ editar ]

Una extranet es una red que también está bajo el control administrativo de una sola organización, pero admite una conexión limitada a una red externa específica. Por ejemplo, una organización puede proporcionar acceso a algunos aspectos de su intranet para compartir datos con sus socios comerciales o clientes. Estas otras entidades no son necesariamente de confianza desde el punto de vista de la seguridad. La conexión de red a una extranet se implementa a menudo, pero no siempre, mediante tecnología WAN.

Internet [ editar ]

Una internetwork es la conexión de múltiples tipos diferentes de redes de computadoras para formar una sola red de computadoras colocando capas sobre los diferentes programas de red y conectándolos mediante enrutadores.

Mapa parcial de Internet, basado en los datos del 15 de enero de 2005 que se encuentran en opte.org . Cada línea se dibuja entre dos nodos, que representan dos direcciones IP . La longitud de las líneas es indicativa del retraso entre esos dos nodos. Este gráfico representa menos del 30% de las redes de Clase C accesibles.

El Internet es el mayor ejemplo de interconexión de redes. Es un sistema global de redes de computadoras gubernamentales, académicas, corporativas, públicas y privadas interconectadas. Se basa en las tecnologías de red de Internet Protocol Suite . Es el sucesor de la Red de Agencias de Proyectos de Investigación Avanzada (ARPANET) desarrollada por DARPA del Departamento de Defensa de los Estados Unidos . Internet utiliza comunicaciones de cobre y la red troncal óptica para habilitar la World Wide Web (WWW), Internet de las cosas , la transferencia de video y una amplia gama de servicios de información.

Los participantes en Internet utilizan una amplia gama de métodos de varios cientos de protocolos documentados, y a menudo estandarizados, compatibles con Internet Protocol Suite y un sistema de direccionamiento ( direcciones IP ) administrado por la Autoridad de Números Asignados de Internet y los registros de direcciones . Los proveedores de servicios y las grandes empresas intercambian información sobre la accesibilidad de sus espacios de direcciones a través del Border Gateway Protocol (BGP), formando una malla mundial redundante de rutas de transmisión.

Darknet [ editar ]

Una darknet es una red superpuesta, que normalmente se ejecuta en Internet, a la que solo se puede acceder a través de un software especializado. Una darknet es una red anónima en la que las conexiones se realizan solo entre pares de confianza, a veces llamados "amigos" ( F2F ) [44]  , utilizando protocolos y puertos no estándar .

Las Darknets son distintas de otras redes distribuidas de igual a igual , ya que compartir es anónimo (es decir, las direcciones IP no se comparten públicamente) y, por lo tanto, los usuarios pueden comunicarse con poco miedo a la interferencia gubernamental o corporativa. [45]

Servicio de red [ editar ]

Los servicios de red son aplicaciones alojadas por servidores en una red informática, para proporcionar alguna funcionalidad a los miembros o usuarios de la red, o para ayudar a la propia red a operar.

La World Wide Web , el correo electrónico , [46] la impresión y el intercambio de archivos en red son ejemplos de servicios de red bien conocidos. Los servicios de red como DNS ( Sistema de nombres de dominio ) dan nombres para direcciones IP y MAC (las personas recuerdan nombres como "nm.lan" mejor que números como "210.121.67.18"), [47] y DHCP para garantizar que el equipo en el La red tiene una dirección IP válida. [48]

Los servicios generalmente se basan en un protocolo de servicio que define el formato y la secuencia de mensajes entre clientes y servidores de ese servicio de red.

Rendimiento de la red [ editar ]

Ancho de banda [ editar ]

El ancho de banda en bit / s puede referirse al ancho de banda consumido, correspondiente al rendimiento alcanzado o al buen rendimiento , es decir, la tasa promedio de transferencia de datos exitosa a través de una ruta de comunicación. El rendimiento se ve afectado por tecnologías tales como la conformación de ancho de banda , la gestión de ancho de banda , del ancho de banda , casquillo de ancho de banda , la asignación de ancho de banda (por ejemplo de protocolo de asignación de ancho de banda y la asignación de ancho de banda dinámico), etc. El ancho de banda de un flujo de bits es proporcional al ancho de banda de la señal consumida promedio en hercios (el ancho de banda espectral promedio de la señal analógica que representa el flujo de bits) durante un intervalo de tiempo estudiado.

Retraso de la red [ editar ]

El retardo de la red es una característica de diseño y rendimiento de una red de telecomunicaciones . Especifica la latencia para que un bit de datos viaje a través de la red desde un punto final de comunicación a otro. Por lo general, se mide en múltiplos o fracciones de segundo. La demora puede diferir ligeramente, según la ubicación del par específico de puntos finales que se comunican. Los ingenieros generalmente informan tanto el retraso máximo como el promedio, y dividen el retraso en varias partes:

  • Retraso de procesamiento  : tiempo que tarda un enrutador en procesar el encabezado del paquete
  • Retraso en la cola  : tiempo que el paquete pasa en las colas de enrutamiento
  • Retraso de transmisión  : tiempo que se tarda en enviar los bits del paquete al enlace
  • Retardo de propagación  : tiempo para que una señal se propague a través de los medios.

Las señales experimentan un cierto nivel mínimo de retraso debido al tiempo que lleva transmitir un paquete en serie a través de un enlace . Este retraso se amplía con niveles más variables de retraso debido a la congestión de la red . Los retrasos de la red IP pueden variar desde unos pocos milisegundos hasta varios cientos de milisegundos.

Calidad de servicio [ editar ]

Dependiendo de los requisitos de instalación, el rendimiento de la red generalmente se mide por la calidad de servicio de un producto de telecomunicaciones. Los parámetros que afectan a esto normalmente pueden incluir rendimiento , fluctuación , tasa de error de bits y latencia .

La siguiente lista ofrece ejemplos de medidas de rendimiento de red para una red de conmutación de circuitos y un tipo de red de conmutación de paquetes , a saber. CAJERO AUTOMÁTICO:

  • Redes de conmutación de circuitos : en las redes de conmutación de circuitos , el rendimiento de la red es sinónimo del grado de servicio . La cantidad de llamadas rechazadas es una medida de qué tan bien se está desempeñando la red bajo cargas de tráfico pesado. [49] Otros tipos de medidas de rendimiento pueden incluir el nivel de ruido y eco.
  • ATM: en una red de modo de transferencia asincrónica (ATM), el rendimiento se puede medir por velocidad de línea, calidad de servicio (QoS), rendimiento de datos, tiempo de conexión, estabilidad, tecnología, técnica de modulación y mejoras del módem. [50] [ verificación necesaria ] [ cita completa necesaria ]

Hay muchas formas de medir el rendimiento de una red, ya que cada red es diferente en naturaleza y diseño. El rendimiento también se puede modelar en lugar de medir. Por ejemplo, los diagramas de transición de estado se utilizan a menudo para modelar el rendimiento de las colas en una red de conmutación de circuitos. El planificador de la red utiliza estos diagramas para analizar cómo funciona la red en cada estado, asegurando que la red esté diseñada de manera óptima. [51]

Congestión de la red [ editar ]

La congestión de la red se produce cuando un enlace o nodo se somete a una carga de datos mayor de la nominal, lo que da como resultado un deterioro de su calidad de servicio . Cuando las redes están congestionadas y las colas se llenan demasiado, los paquetes deben descartarse, por lo que las redes dependen de la retransmisión. Los efectos típicos de la congestión incluyen el retraso en la cola , la pérdida de paquetes o el bloqueo de nuevas conexiones. Una consecuencia de estos dos últimos es que los aumentos incrementales en la carga ofrecida conducen a solo un pequeño aumento en el rendimiento de la red o a una reducción en el rendimiento de la red.

Los protocolos de red que utilizan retransmisiones agresivas para compensar la pérdida de paquetes tienden a mantener los sistemas en un estado de congestión de la red, incluso después de que la carga inicial se reduce a un nivel que normalmente no induciría la congestión de la red. Por lo tanto, las redes que utilizan estos protocolos pueden exhibir dos estados estables bajo el mismo nivel de carga. El estado estable con bajo rendimiento se conoce como colapso congestivo .

Las redes modernas utilizan técnicas de control de congestión , prevención de congestión y control de tráfico para tratar de evitar el colapso de la congestión (es decir, los puntos finales suelen ralentizar o, a veces, incluso detener la transmisión por completo cuando la red está congestionada). Estas técnicas incluyen: retroceso exponencial en protocolos como el CSMA / CA de 802.11 y el Ethernet original , reducción de ventana en TCP y cola justa en dispositivos como enrutadores. Otro método para evitar los efectos negativos de la congestión de la red es implementar esquemas de prioridad para que algunos paquetes se transmitan con mayor prioridad que otros. Los esquemas de prioridad no resuelven la congestión de la red por sí mismos, pero ayudan a aliviar los efectos de la congestión de algunos servicios. Un ejemplo de esto es 802.1p . Un tercer método para evitar la congestión de la red es la asignación explícita de recursos de la red a flujos específicos. Un ejemplo de esto es el uso de oportunidades de transmisión sin contención (CFTXOP) en el estándar ITU-T G.hn , que proporciona redes de área local de alta velocidad (hasta 1 Gbit / s) a través de cables domésticos existentes (líneas eléctricas, líneas telefónicas y cables coaxiales).

Para Internet, RFC 2914 aborda el tema del control de la congestión en detalle. 

Resistencia de la red [ editar ]

La resiliencia de la red es "la capacidad de proporcionar y mantener un nivel de servicio aceptable frente a fallas y desafíos para el funcionamiento normal". [52]

Seguridad [ editar ]

Los piratas informáticos también utilizan las redes informáticas para implementar virus informáticos o gusanos informáticos en dispositivos conectados a la red, o para evitar que estos dispositivos accedan a la red mediante un ataque de denegación de servicio .

Seguridad de la red [ editar ]

La seguridad de la red consiste en disposiciones y políticas adoptadas por el administrador de la red para prevenir y monitorear el acceso no autorizado , el mal uso, la modificación o la denegación de la red informática y sus recursos accesibles en la red. [53] La seguridad de la red es la autorización de acceso a los datos en una red, que es controlada por el administrador de la red. A los usuarios se les asigna una identificación y contraseña que les permite acceder a información y programas dentro de su autoridad. La seguridad de la red se utiliza en una variedad de redes de computadoras, tanto públicas como privadas, para asegurar las transacciones y comunicaciones diarias entre empresas, agencias gubernamentales e individuos.

Vigilancia de red [ editar ]

La vigilancia de la red es el seguimiento de los datos que se transfieren a través de redes informáticas como Internet . El monitoreo a menudo se realiza de manera subrepticia y puede ser realizado por o a instancias de los gobiernos, por corporaciones, organizaciones criminales o individuos. Puede ser legal o no y puede requerir o no la autorización de un tribunal u otra agencia independiente.

Los programas de vigilancia de redes y computadoras están muy extendidos en la actualidad, y casi todo el tráfico de Internet está o podría ser monitoreado en busca de pistas sobre actividades ilegales.

La vigilancia es muy útil para los gobiernos y las fuerzas del orden público para mantener el control social , reconocer y monitorear las amenazas y prevenir / investigar la actividad delictiva . Con el advenimiento de programas como el programa Total Information Awareness , tecnologías como computadoras de vigilancia de alta velocidad y software biométrico , y leyes como la Communications Assistance for Law Enforcement Act , los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de los ciudadanos. [54]

Sin embargo, muchos grupos de derechos civiles y privacidad , como Reporteros sin Fronteras , Electronic Frontier Foundation y American Civil Liberties Union, han expresado su preocupación de que el aumento de la vigilancia de los ciudadanos pueda conducir a una sociedad de vigilancia masiva , con libertades políticas y personales limitadas. Temores como este han dado lugar a numerosas demandas, como Hepting v. AT&T . [54] [55] El grupo hacktivista Anonymous ha pirateado sitios web del gobierno en protesta por lo que considera "vigilancia draconiana". [56] [57]

Cifrado de extremo a extremo [ editar ]

El cifrado de extremo a extremo (E2EE) es un paradigma de comunicaciones digitales de protección ininterrumpida de los datos que viajan entre dos partes que se comunican. Implica que la parte de origen cifre los datos para que solo el destinatario previsto pueda descifrarlos, sin depender de terceros. El cifrado de extremo a extremo evita que los intermediarios, como los proveedores de Internet o los proveedores de servicios de aplicaciones , descubran o alteren las comunicaciones. El cifrado de un extremo a otro generalmente protege tanto la confidencialidad como la integridad .

Los ejemplos de cifrado de extremo a extremo incluyen HTTPS para tráfico web, PGP para correo electrónico , OTR para mensajería instantánea , ZRTP para telefonía y TETRA para radio.

Los sistemas de comunicaciones típicos basados ​​en servidor no incluyen cifrado de extremo a extremo. Estos sistemas solo pueden garantizar la protección de las comunicaciones entre clientes y servidores , no entre las propias partes comunicantes. Ejemplos de sistemas que no son E2EE son Google Talk , Yahoo Messenger , Facebook y Dropbox . Algunos de estos sistemas, por ejemplo, LavaBit y SecretInk, incluso se han descrito a sí mismos como ofreciendo cifrado "de extremo a extremo" cuando no lo hacen. Algunos sistemas que normalmente ofrecen cifrado de extremo a extremo han resultado tener una puerta trasera que subvierte la negociación de la clave de cifrado.entre las partes que se comunican, por ejemplo, Skype o Hushmail .

El paradigma de cifrado de extremo a extremo no aborda directamente los riesgos en los extremos de la comunicación en sí, como la explotación técnica de los clientes , los generadores de números aleatorios de baja calidad o el depósito de claves . E2EE tampoco aborda el análisis de tráfico , que se relaciona con cosas como las identidades de los puntos finales y las horas y cantidades de mensajes que se envían.

SSL / TLS [ editar ]

La introducción y el rápido crecimiento del comercio electrónico en la World Wide Web a mediados de la década de 1990 hizo evidente que se necesitaba alguna forma de autenticación y cifrado. Netscape tomó la primera oportunidad de alcanzar un nuevo estándar. En ese momento, el navegador web dominante era Netscape Navigator. Netscape creó un estándar llamado capa de conexión segura (SSL). SSL requiere un servidor con certificado. Cuando un cliente solicita acceso a un servidor protegido por SSL, el servidor envía una copia del certificado al cliente. El cliente SSL verifica este certificado (todos los navegadores web vienen con una lista exhaustiva de certificados raíz de CA precargados) y, si el certificado se comprueba, el servidor se autentica y el cliente negocia un cifrado de clave simétrica para usar en la sesión. La sesión se encuentra ahora en un túnel cifrado muy seguro entre el servidor SSL y el cliente SSL. [31]

Vistas de redes [ editar ]

Los usuarios y administradores de red suelen tener diferentes puntos de vista de sus redes. Los usuarios pueden compartir impresoras y algunos servidores de un grupo de trabajo, lo que generalmente significa que están en la misma ubicación geográfica y en la misma LAN, mientras que un administrador de red es responsable de mantener esa red en funcionamiento. Una comunidad de interés tiene menos conexión que estar en un área local y debe considerarse como un conjunto de usuarios ubicados arbitrariamente que comparten un conjunto de servidores y posiblemente también se comunican a través de tecnologías peer-to-peer .

Los administradores de red pueden ver las redes tanto desde una perspectiva física como lógica. La perspectiva física involucra ubicaciones geográficas, cableado físico y los elementos de la red (por ejemplo, enrutadores , puentes y puertas de enlace de la capa de aplicación ) que se interconectan a través de los medios de transmisión. Las redes lógicas, denominadas en la arquitectura TCP / IP, subredes , se asignan a uno o más medios de transmisión. Por ejemplo, una práctica común en un campus de edificios es hacer que un conjunto de cables LAN en cada edificio parezca una subred común, utilizando tecnología LAN virtual (VLAN) .

Tanto los usuarios como los administradores conocen, en diferentes grados, las características de confianza y alcance de una red. Una vez más, utilizando la terminología arquitectónica de TCP / IP, una intranet es una comunidad de interés bajo administración privada, generalmente por parte de una empresa, y solo es accesible para usuarios autorizados (por ejemplo, empleados). [58] Las intranets no tienen que estar conectadas a Internet, pero generalmente tienen una conexión limitada. Una extranet es una extensión de una intranet que permite comunicaciones seguras con usuarios fuera de la intranet (por ejemplo, socios comerciales, clientes). [58]

Extraoficialmente, Internet es el conjunto de usuarios, empresas y proveedores de contenido que están interconectados por proveedores de servicios de Internet (ISP). Desde el punto de vista de la ingeniería, Internet es el conjunto de subredes y agregados de subredes que comparten el espacio de direcciones IP registradas e intercambian información sobre la accesibilidad de esas direcciones IP mediante el protocolo Border Gateway . Normalmente, los nombres de servidores legibles por humanos se traducen a direcciones IP, de forma transparente para los usuarios, a través de la función de directorio del Sistema de nombres de dominio (DNS).

A través de Internet, puede haber comunicaciones de empresa a empresa (B2B) , de empresa a consumidor (B2C) y de consumidor a consumidor (C2C) . Cuando se intercambia dinero o información confidencial, las comunicaciones pueden estar protegidas por algún tipo de mecanismo de seguridad de las comunicaciones . Las intranets y extranets se pueden superponer de forma segura a Internet, sin ningún acceso por parte de los usuarios y administradores generales de Internet, mediante la tecnología segura de red privada virtual (VPN).

Revistas y boletines [ editar ]

  • Open Computer Science ( revista de acceso abierto )

Ver también [ editar ]

  • Comparación de software de diagrama de red
  • ciberespacio
  • Historia de Internet
  • Edad de información
  • Revolución de la información
  • Protocolo de pares mínimos
  • Simulación de red
  • Planificación y diseño de redes
  • Control de tráfico de la red

Referencias [ editar ]

  1. ^ FJ Corbató, et al., The Compatible Time-Sharing System A Programmer's Guide (MIT Press, 1963) ISBN 978-0-262-03008-3 . Poco después del primer artículo sobre computadoras de tiempo compartido de C. Strachey en la conferencia de procesamiento de información de la UNESCO de junio de 1959, HM Teager y J. McCarthy del MIT presentaron un artículo inédito titulado "Pruebas de programas de tiempo compartido" en la reunión de ACM de agosto de 1959. " 
  2. ^ "Pioneros de la informática - Christopher Strachey" . history.computer.org . Consultado el 23 de enero de 2020 .
  3. ^ "Reminiscencias sobre la teoría del tiempo compartido" . jmc.stanford.edu . Consultado el 23 de enero de 2020 .
  4. ^ "Computadora - tiempo compartido y minicomputadoras" . Enciclopedia Británica . Consultado el 23 de enero de 2020 .
  5. ^ Gillies, James M .; Gillies, James; Gillies, James y Cailliau Robert; Cailliau, R. (2000). Cómo nació la Web: la historia de la World Wide Web . Prensa de la Universidad de Oxford. págs.  13 . ISBN 978-0-19-286207-5.
  6. ^ "История о том, как пионер кибернетики оказался не нужен СССР" [La historia de cómo un pionero de la cibernética se volvió innecesaria para la URSS]. ria.ru (en ruso). МИА «Россия сегодня». 2010-08-09 . Consultado el 4 de marzo de 2015 .Главным делом жизни Китова, увы, не доведенным до практического воплощения, можно считать разработку плана создания компьютерной сети (Единой государственной сети вычислительных центров - ЕГСВЦ) для управления народным хозяйством и одновременно для решения военных задач. Этот план Анатолий Иванович предложил сразу в высшую инстанцию, направив в январе 1959 года пусьсемо гию. Не получив ответа (хотя начинание на словах было поддержано в различных кругах), осенью того же года он заново направляет на самый верх письмо, приложив к нему 200-страничный детальный проект, получивший название 'Красной книги'. [Se puede considerar la obra magna de Kitov 'Su carrera como su elaboración del plan - lamentablemente nunca llevado a la práctica - para el establecimiento de una red informática (la Red Estatal Unificada de Centros de Computación - EGSVTs) para el control de la economía nacional y simultáneamente para la resolución de tareas militares. Anatolii Ivanovich presentó este plan directamente a los más altos niveles, enviando una carta en enero de 1959 al Secretario General del Partido Comunista de la Unión Soviética Nikita Khrushchev. Al no recibir respuesta (aunque apoyado en varios círculos), en el otoño del mismo año volvió a enviar una carta a la parte superior, adjuntando un plan de proyecto detallado de 200 páginas, llamado 'Libro Rojo']Anatolii Ivanovich presentó este plan directamente a los más altos niveles, enviando una carta en enero de 1959 al Secretario General del Partido Comunista de la Unión Soviética Nikita Khrushchev. Al no recibir respuesta (aunque apoyado en varios círculos), en el otoño del mismo año volvió a enviar una carta a la parte superior, adjuntando un plan de proyecto detallado de 200 páginas, llamado 'Libro Rojo']Anatolii Ivanovich presentó este plan directamente a los más altos niveles, enviando una carta en enero de 1959 al Secretario General del Partido Comunista de la Unión Soviética Nikita Khrushchev. Al no recibir respuesta (aunque apoyado en varios círculos), en el otoño del mismo año volvió a enviar una carta a la parte superior, adjuntando un plan de proyecto detallado de 200 páginas, llamado 'Libro Rojo']
  7. ^ "1960 - Transistor de semiconductor de óxido de metal (MOS) demostrado" . El motor de silicio . Museo de Historia de la Computación .
  8. ^ Raymer, Michael G. (2009). The Silicon Web: Física para la era de Internet . Prensa CRC . pag. 365. ISBN 9781439803127.
  9. ^ Isaacson, Walter (2014). Los innovadores: cómo un grupo de hackers, genios y geeks crearon la revolución digital . Simon y Schuster. págs. 237–246. ISBN 9781476708690.
  10. ^ "Detalles del miembro del jurado - Paul Baran" . Salón de la Fama de los Inventores Nacionales. Archivado desde el original el 6 de septiembre de 2017 . Consultado el 6 de septiembre de 2017 .
  11. ^ "Detalles del miembro inducido - Donald Watts Davies" . Salón de la Fama de los Inventores Nacionales. Archivado desde el original el 6 de septiembre de 2017 . Consultado el 6 de septiembre de 2017 .
  12. ↑ a b Roberts, Lawrence G. (noviembre de 1978). "La evolución de la conmutación de paquetes" (PDF) . Actas del IEEE . 66 (11): 1307-13. doi : 10.1109 / PROC.1978.11141 . S2CID 26876676 . Tanto Paul Baran como Donald Davies en sus artículos originales anticiparon el uso de troncales T1  
  13. ^ Cambell-Kelly, Martin (1987). "Comunicaciones de datos en el Laboratorio Nacional de Física (1965-1975)" . Anales de la Historia de la Computación . 9 (3/4): 221–247. doi : 10.1109 / MAHC.1987.10023 . S2CID 8172150 . Transmisión de paquetes de datos a través de líneas de alta velocidad. 
  14. Guardian Staff (25 de junio de 2013). "Pioneros de Internet retocados de la historia" . The Guardian . ISSN 0261-3077 . Consultado el 31 de julio de 2020 . Esta fue la primera red local digital del mundo en utilizar conmutación de paquetes y enlaces de alta velocidad. 
  15. ^ Chris Sutton. "Internet comenzó hace 35 años en UCLA con el primer mensaje enviado entre dos computadoras" . UCLA . Archivado desde el original el 8 de marzo de 2008.
  16. ^ Gillies, James; Cailliau, Robert (2000). Cómo nació la Web: la historia de la World Wide Web . Prensa de la Universidad de Oxford. pag. 25 . ISBN 0192862073.
  17. ^ C. Hempstead; W. Worthington (2005). Enciclopedia de la tecnología del siglo XX . Routledge . ISBN 9781135455514.
  18. Alarcia, G .; Herrera, S. (1974). "RED DE CONMUTACIÓN DE PAQUETES DE CTNE. SUS APLICACIONES" . Actas de la 2a ICCC 74 . págs. 163-170.
  19. ^ Cuenca, L. (1980). "UNA RED PÚBLICA DE COMUNICACIONES DE DATOS DE CONMUTACIÓN DE PAQUETES: OCHO AÑOS DE EXPERIENCIA OPERATIVA" . Acta de conferencia de ICC 80 . IEEE. págs. 39.3.1–39.3.5.
  20. ^ Lavandera, Luis (1980). "ARQUITECTURA, PROTOCOLOS Y REALIZACIÓN DE RETD" . Acta de conferencia de ICC 80 . IEEE. págs. 28.4.1–28.4.5.
  21. ^ Consejo, Investigación Nacional; Ciencias, División de Ingeniería y Física; Junta, Informática y Telecomunicaciones; Aplicaciones, Comisión de Ciencias Físicas, Matemáticas y; Comité, Dirección de NII 2000 (1998-02-05). La certeza impredecible: libros blancos . Prensa de Academias Nacionales. ISBN 978-0-309-17414-5.
  22. ^ Bennett, Richard (septiembre de 2009). "Diseñado para el cambio: argumentos de extremo a extremo, innovación en Internet y el debate sobre la neutralidad de la red" (PDF) . Fundación Tecnología de la Información e Innovación. pag. 11 . Consultado el 11 de septiembre de 2017 .
  23. ^ Robert M. Metcalfe; David R. Boggs (julio de 1976). "Ethernet: conmutación de paquetes distribuidos para redes informáticas locales" . Comunicaciones de la ACM . 19 (5): 395–404. doi : 10.1145 / 360248.360253 . S2CID 429216 . Archivado desde el original el 7 de agosto de 2007. 
  24. ^ Cerf, Vinton ; Dalal, Yogen ; Sunshine, Carl (diciembre de 1974), RFC 675 , Especificación del protocolo de control de transmisión de Internet 
  25. ^ Pelkey, James L. (2007). "6.9 - Metcalfe se une a la División de Desarrollo de Sistemas de Xerox 1975-1978" . Capitalismo e innovación empresarial: una historia de las comunicaciones informáticas, 1968-1988 . Consultado el 5 de septiembre de 2019 .
  26. ↑ a b Spurgeon, Charles E. (2000). Ethernet La guía definitiva . O'Reilly y asociados. ISBN 1-56592-660-9.
  27. ^ "Introducción a las tecnologías Ethernet" . www.wband.com . Productos WideBand . Consultado el 9 de abril de 2018 .
  28. ^ Pelkey, James L. (2007). "Yogen Dalal" . Capitalismo e innovación empresarial: una historia de las comunicaciones informáticas, 1968-1988 . Consultado el 5 de septiembre de 2019 .
  29. ^ a b D. Andersen; H. Balakrishnan; M. Kaashoek; R. Morris (octubre de 2001), Resilient Overlay Networks , Association for Computing Machinery , consultado el 12 de noviembre de 2011
  30. ^ "Multicast del sistema final" . sitio web del proyecto . Universidad de Carnegie mellon. Archivado desde el original el 21 de febrero de 2005 . Consultado el 25 de mayo de 2013 .
  31. ↑ a b Meyers, Mike (2012). Guía del examen CompTIA Network +: (Examen N10-005) (5.a ed.). Nueva York: McGraw-Hill. ISBN 9780071789226. OCLC  748332969 .
  32. ^ A. Hooke (septiembre de 2000), Internet Interplanetaria (PDF) , Tercer Simposio Anual Internacional sobre Tecnologías Avanzadas de radio, archivados desde el original (PDF) en 2012-01-13 , recuperada 2011-11-12
  33. ^ "Implementación de CPIP del grupo de usuarios de Bergen Linux" . Blug.linux.no . Consultado el 1 de marzo de 2014 .
  34. ^ Bradley Mitchell. "puente - puentes de red" . About.com . Archivado desde el original el 28 de marzo de 2008.
  35. ^ "Definir interruptor" . webopedia . Consultado el 8 de abril de 2008 .
  36. ^ Andrew S. Tannenbaum, Redes informáticas , cuarta edición, Prentice Hall (2003)
  37. ^ Para una reseña interesante de las tecnologías involucradas, incluido el apilamiento profundo de los protocolos de comunicación utilizados, consulte. Martin, Thomas. "Principios de diseño para soluciones de acceso basadas en DSL" (PDF) . Consultado el 18 de junio de 2011 .
  38. ^ Paetsch, Michael (1993). La evolución de las comunicaciones móviles en EE. UU. Y Europa: regulación, tecnología y mercados . Boston, Londres: Artech House. ISBN 978-0-8900-6688-1.
  39. ^ Bush, SF (2010). Redes de comunicación a nanoescala . Casa Artech. ISBN 978-1-60807-003-9.
  40. ^ Margaret Rouse. "red de área personal (PAN)" . TechTarget . Consultado el 29 de enero de 2011 .
  41. ^ "Nuevo estándar global para el hogar completamente en red" . Registro de noticias del UIT-T . ITU . 2008-12-12. Archivado desde el original el 21 de febrero de 2009 . Consultado el 12 de noviembre de 2011 .
  42. ^ "Grupo de trabajo de Ethernet IEEE P802.3ba 40Gb / sy 100Gb / s" . GRUPO DE TRABAJO IEEE 802.3 ETHERNET . Consultado el 12 de noviembre de 2011 .
  43. ^ "Alcance del proyecto y misión IEEE 802.20" . IEEE 802.20 - Acceso inalámbrico de banda ancha móvil (MBWA) . Consultado el 12 de noviembre de 2011 .
  44. ^ Mansfield-Devine, Steve (diciembre de 2009). "Darknets". Fraude informático y seguridad . 2009 (12): 4–6. doi : 10.1016 / S1361-3723 (09) 70150-2 .
  45. ^ Madera, Jessica (2010). "La Darknet: una revolución de los derechos de autor digitales" (PDF) . Richmond Journal of Law and Technology . 16 (4) . Consultado el 25 de octubre de 2011 .
  46. ^ RFC 5321 , "Protocolo simple de transferencia de correo", J. Klensin (octubre de 2008) 
  47. ^ RFC 1035 , "Nombres de dominio: implementación y especificación", P. Mockapetris (noviembre de 1987) 
  48. ^ Peterson, LL; Davie, BS (2011). Redes de computadoras: un enfoque de sistemas (5ª ed.). Elsevier. pag. 372. ISBN 978-0-1238-5060-7.
  49. ^ Comisión de estudio 2 del UIT-D (junio de 2006). Manual de ingeniería de teletráfico (PDF) . Archivado desde el original (PDF) el 11 de enero de 2007.
  50. ^ Revista de telecomunicaciones en línea , América de enero de 2003, aspectos destacados de la edición, exclusivo en línea: rendimiento máximo de acceso de banda ancha, consultado el 13 de febrero de 2005.
  51. ^ "Diagramas de transición de estado" . Archivado desde el original el 15 de octubre de 2003 . Consultado el 13 de julio de 2003 .
  52. ^ "Definiciones: resiliencia" . Iniciativa de investigación ResiliNets . Consultado el 12 de noviembre de 2011 .
  53. ^ Simmonds, A; Sandilands, P; van Ekert, L (2004). Una ontología para el ataque a la seguridad de la red . Apuntes de conferencias en Ciencias de la Computación. 3285 . págs. 317–323. doi : 10.1007 / 978-3-540-30176-9_41 . ISBN 978-3-540-23659-7. S2CID  2204780 .
  54. ^ a b "¿Se está convirtiendo Estados Unidos en una sociedad de vigilancia?" . Unión Americana de Libertades Civiles . Consultado el 13 de marzo de 2009 .
  55. ^ Jay Stanley; Barry Steinhardt (enero de 2003). "Monstruo más grande, cadenas más débiles: el crecimiento de una sociedad de vigilancia estadounidense" (PDF) . Unión Americana de Libertades Civiles . Consultado el 13 de marzo de 2009 .
  56. Emil Protalinski (7 de abril de 2012). "Anónimo piratea sitios del gobierno del Reino Unido sobre 'vigilancia draconiana ' " . ZDNet . Consultado el 12 de marzo de 2013 .
  57. James Ball (20 de abril de 2012). "Hacktivistas en la primera línea de batalla por Internet" . The Guardian . Consultado el 17 de junio de 2012 .
  58. ^ a b RFC 2547 , "VPN de BGP / MPLS", E. Rosen; Y. Rekhter (marzo de 1999) 

 Este artículo incorpora  material de dominio público del documento de la Administración de Servicios Generales : "Norma Federal 1037C" .

Lectura adicional [ editar ]

  • Shelly, Gary y col. Edición 2003 "Descubriendo las computadoras".
  • Wendell Odom, Rus Healy, Denise Donohue. (2010) Enrutamiento y conmutación CCIE. Indianápolis, IN: Cisco Press
  • Kurose James F y Keith W. Ross: Computer Networking: A Top-Down Approach Featuring the Internet, Pearson Education 2005.
  • William Stallings , Redes informáticas con tecnología y protocolos de Internet , Pearson Education 2004.
  • Publicaciones importantes en redes informáticas
  • Arquitectura y protocolos de comunicación de red: modelo de 7 capas de arquitectura de red OSI
  • Dimitri Bertsekas y Robert Gallager , "Redes de datos", Prentice Hall, 1992.

Enlaces externos [ editar ]

  • Networking en Curlie
  • Información del fabricante de IEEE Ethernet
  • Una guía de acrónimos de redes informáticas