Red de computadoras

ImprimirCitar

Una red de computadoras, red de ordenadores o red informática es un conjunto de computadoras que comparten recursos ubicados en o proporcionados por nodos de red. Las computadoras usan protocolos de comunicación comunes sobre interconexiones digitales para comunicarse entre sí. Estas interconexiones se componen de tecnologías de red de telecomunicaciones, basadas en métodos de radiofrecuencia inalámbricos, ópticos y cableados físicamente que pueden organizarse en una variedad de topologías de red.

Los nodos de una red informática pueden incluir computadoras personales, servidores, hardware de red u otros hosts especializados o de propósito general. Se identifican por direcciones de red y pueden tener nombres de host. Los nombres de host sirven como etiquetas memorables para los nodos, que rara vez se modifican después de la asignación inicial. Las direcciones de red sirven para localizar e identificar los nodos mediante protocolos de comunicación como el Protocolo de Internet.

Las redes informáticas se pueden clasificar según muchos criterios, incluido el medio de transmisión utilizado para transportar señales, el ancho de banda, los protocolos de comunicación para organizar el tráfico de la red, el tamaño de la red, la topología, el mecanismo de control del tráfico y la intención de la organización.

Las redes informáticas admiten muchas aplicaciones y servicios, como el acceso a la World Wide Web, video digital, audio digital, uso compartido de servidores de aplicaciones y almacenamiento, impresoras y máquinas de fax, y el uso de aplicaciones de correo electrónico y mensajería instantánea.

Historia

Las redes informáticas pueden considerarse una rama de la informática, la ingeniería informática y las telecomunicaciones, ya que se basan en la aplicación teórica y práctica de las disciplinas relacionadas. Las redes informáticas se vieron influenciadas por una amplia gama de desarrollos tecnológicos e hitos históricos.

  • A fines de la década de 1950, se construyó una red de computadoras para el sistema de radar Semi-Automatic Ground Environment (SAGE) militar de EE. UU. utilizando el módem Bell 101. Fue el primer módem comercial para computadoras, lanzado por AT&T Corporation en 1958. El módem permitía la transmisión de datos digitales a través de líneas telefónicas regulares no condicionadas a una velocidad de 110 bits por segundo (bit/s).
  • En 1959, Christopher Strachey presentó una solicitud de patente para el tiempo compartido y John McCarthy inició el primer proyecto para implementar el tiempo compartido de los programas de usuario en el MIT. Stratchey pasó el concepto a JCR Licklider en la Conferencia inaugural de procesamiento de información de la UNESCO en París ese año. McCarthy jugó un papel decisivo en la creación de tres de los primeros sistemas de tiempo compartido (Sistema de tiempo compartido compatible en 1961, Sistema de tiempo compartido BBN en 1962 y Sistema de tiempo compartido de Dartmouth en 1963).
  • En 1959, Anatoly Kitov propuso al Comité Central del Partido Comunista de la Unión Soviética un plan detallado para la reorganización del control de las fuerzas armadas soviéticas y de la economía soviética sobre la base de una red de centros informáticos. La propuesta de Kitov fue rechazada, al igual que más tarde el proyecto de red de gestión económica OGAS de 1962.
  • En 1960, el entorno de investigación comercial semiautomático del sistema de reservas de aerolíneas comerciales (SABRE) se puso en línea con dos mainframes conectados.
  • En 1963, JCR Licklider envió un memorando a los colegas de la oficina discutiendo el concepto de "Red informática intergaláctica", una red informática destinada a permitir las comunicaciones generales entre los usuarios de computadoras.
  • A lo largo de la década de 1960, Paul Baran y Donald Davies desarrollaron de forma independiente el concepto de conmutación de paquetes para transferir información entre computadoras a través de una red. Davies fue pionero en la implementación del concepto. La red NPL, una red de área local en el Laboratorio Nacional de Física (Reino Unido) utilizó una velocidad de línea de 768 kbit/s y enlaces T1 de alta velocidad posteriores (velocidad de línea de 1,544 Mbit/s).
  • En 1965, Western Electric introdujo el primer conmutador telefónico de uso generalizado que implementaba control informático en la estructura de conmutación.
  • En 1969, los primeros cuatro nodos de ARPANET se conectaron mediante circuitos de 50 kbit/s entre la Universidad de California en Los Ángeles, el Instituto de Investigación de Stanford, la Universidad de California en Santa Bárbara y la Universidad de Utah. A principios de la década de 1970, Leonard Kleinrock llevó a cabo un trabajo matemático para modelar el rendimiento de las redes de conmutación de paquetes, que sustentó el desarrollo de ARPANET. Su trabajo teórico sobre el enrutamiento jerárquico a fines de la década de 1970 con el estudiante Farouk Kamoun sigue siendo fundamental para el funcionamiento de Internet en la actualidad.
  • En 1972, los servicios comerciales se implementaron por primera vez en redes públicas de datos en Europa, que comenzaron a usar X.25 a fines de la década de 1970 y se extendieron por todo el mundo. La infraestructura subyacente se utilizó para expandir las redes TCP/IP en la década de 1980.
  • En 1973, la red francesa CYCLADES fue la primera en responsabilizar a los hosts por la entrega confiable de datos, en lugar de ser un servicio centralizado de la propia red.
  • En 1973, Robert Metcalfe escribió un memorando formal en Xerox PARC describiendo Ethernet, un sistema de red basado en la red Aloha, desarrollado en la década de 1960 por Norman Abramson y sus colegas de la Universidad de Hawái. En julio de 1976, Robert Metcalfe y David Boggs publicaron su artículo "Ethernet: Distributed Packet Switching for Local Computer Networks" y colaboraron en varias patentes recibidas en 1977 y 1978.
  • En 1974, Vint Cerf, Yogen Dalal y Carl Sunshine publicaron la especificación del Protocolo de control de transmisión (TCP), RFC 675, acuñando el término Internet como abreviatura de interconexión de redes.
  • En 1976, John Murphy de Datapoint Corporation creó ARCNET, una red de transferencia de tokens que se utilizó por primera vez para compartir dispositivos de almacenamiento.
  • En 1977, GTE implementó la primera red de fibra de larga distancia en Long Beach, California.
  • En 1977, Robert Metcalfe y Yogen Dalal en Xerox desarrollaron Xerox Network Systems (XNS).
  • En 1979, Robert Metcalfe buscó hacer de Ethernet un estándar abierto.
  • En 1980, Ethernet se actualizó del protocolo original de 2,94 Mbit/s al protocolo de 10 Mbit/s, que fue desarrollado por Ron Crane, Bob Garner, Roy Ogus y Yogen Dalal.
  • En 1995, la capacidad de velocidad de transmisión de Ethernet aumentó de 10 Mbit/s a 100 Mbit/s. En 1998, Ethernet admitía velocidades de transmisión de 1 Gbit/s. Posteriormente, se agregaron velocidades más altas de hasta 400 Gbit/s (a partir de 2018). La escalabilidad de Ethernet ha sido un factor que ha contribuido a su uso continuado.

Usar

Una red informática amplía las comunicaciones interpersonales por medios electrónicos con diversas tecnologías, como correo electrónico, mensajería instantánea, chat en línea, llamadas telefónicas de voz y video y videoconferencias. Una red permite compartir recursos informáticos y de red. Los usuarios pueden acceder y utilizar los recursos proporcionados por los dispositivos de la red, como imprimir un documento en una impresora de red compartida o utilizar un dispositivo de almacenamiento compartido. Una red permite compartir archivos, datos y otros tipos de información, brindando a los usuarios autorizados la capacidad de acceder a la información almacenada en otras computadoras en la red. La computación distribuida utiliza recursos informáticos a través de una red para realizar tareas.

Paquete de red

La mayoría de las redes informáticas modernas utilizan protocolos basados ​​en la transmisión en modo paquete. Un paquete de red es una unidad de datos formateada transportada por una red de conmutación de paquetes.

Los paquetes constan de dos tipos de datos: información de control y datos de usuario (carga útil). La información de control proporciona los datos que la red necesita para entregar los datos del usuario, por ejemplo, direcciones de red de origen y destino, códigos de detección de errores e información de secuencia. Por lo general, la información de control se encuentra en los encabezados y los tráilers de los paquetes, con datos de carga útil en el medio.

Con los paquetes, el ancho de banda del medio de transmisión se puede compartir mejor entre los usuarios que si la red estuviera conmutada por circuitos. Cuando un usuario no está enviando paquetes, el enlace se puede llenar con paquetes de otros usuarios y, por lo tanto, el costo se puede compartir, con una interferencia relativamente pequeña, siempre que el enlace no se use en exceso. A menudo, la ruta que debe tomar un paquete a través de una red no está disponible de inmediato. En ese caso, el paquete se pone en cola y espera hasta que un enlace esté libre.

Las tecnologías de enlace físico de la red de paquetes normalmente limitan el tamaño de los paquetes a una determinada unidad máxima de transmisión (MTU). Un mensaje más largo se puede fragmentar antes de transferirlo y, una vez que llegan los paquetes, se vuelven a ensamblar para construir el mensaje original.

Topología de la red

Las ubicaciones físicas o geográficas de los nodos y enlaces de la red generalmente tienen un efecto relativamente pequeño en una red, pero la topología de las interconexiones de una red puede afectar significativamente su rendimiento y confiabilidad. Con muchas tecnologías, como redes de bus o estrella, una sola falla puede hacer que la red falle por completo. En general, cuantas más interconexiones hay, más robusta es la red; pero cuanto más caro es de instalar. Por lo tanto, la mayoría de los diagramas de red están organizados por su topología de red, que es el mapa de interconexiones lógicas de los hosts de la red.

Los diseños comunes son:

  • Red de bus: todos los nodos están conectados a un medio común a lo largo de este medio. Este fue el diseño utilizado en el Ethernet original, llamado 10BASE5 y 10BASE2. Esta sigue siendo una topología común en la capa de enlace de datos, aunque las variantes modernas de la capa física usan enlaces punto a punto en su lugar, formando una estrella o un árbol.
  • Red en estrella: todos los nodos están conectados a un nodo central especial. Este es el diseño típico que se encuentra en una pequeña LAN Ethernet conmutada, donde cada cliente se conecta a un conmutador de red central y, lógicamente, en una LAN inalámbrica, donde cada cliente inalámbrico se asocia con el punto de acceso inalámbrico central.
  • Red en anillo: cada nodo está conectado a su nodo vecino izquierdo y derecho, de modo que todos los nodos están conectados y cada nodo puede llegar a otro nodo atravesando los nodos hacia la izquierda o hacia la derecha. Las redes Token Ring y la interfaz de datos distribuidos por fibra (FDDI) hicieron uso de dicha topología.
  • Red de malla: cada nodo está conectado a un número arbitrario de vecinos de tal manera que hay al menos un recorrido de un nodo a otro.
  • Red totalmente conectada: cada nodo está conectado a todos los demás nodos de la red.
  • Red en árbol: los nodos se organizan jerárquicamente. Esta es la topología natural para una red Ethernet más grande con varios conmutadores y sin mallado redundante.

Es posible que el diseño físico de los nodos de una red no refleje necesariamente la topología de la red. Por ejemplo, con FDDI, la topología de la red es un anillo, pero la topología física suele ser una estrella, porque todas las conexiones vecinas se pueden enrutar a través de una ubicación física central. Sin embargo, el diseño físico no es completamente irrelevante, ya que las ubicaciones comunes de conductos y equipos pueden representar puntos únicos de falla debido a problemas como incendios, cortes de energía e inundaciones.

Red superpuesta

Una red superpuesta es una red virtual que se construye encima de otra red. Los nodos en la red superpuesta están conectados por enlaces virtuales o lógicos. Cada enlace corresponde a una ruta, quizás a través de muchos enlaces físicos, en la red subyacente. La topología de la red superpuesta puede diferir (y a menudo lo hace) de la subyacente. Por ejemplo, muchas redes peer-to-peer son redes superpuestas. Están organizados como nodos de un sistema virtual de enlaces que se ejecutan sobre Internet.

Las redes superpuestas han existido desde la invención de las redes cuando los sistemas informáticos se conectaban a través de líneas telefónicas mediante módems antes de que existiera cualquier red de datos.

El ejemplo más llamativo de una red superpuesta es la propia Internet. La propia Internet se construyó inicialmente como una superposición de la red telefónica. Incluso hoy, cada nodo de Internet puede comunicarse con prácticamente cualquier otro a través de una malla subyacente de subredes de topologías y tecnologías muy diferentes. La resolución de direcciones y el enrutamiento son los medios que permiten el mapeo de una red superpuesta de IP totalmente conectada a su red subyacente.

Otro ejemplo de una red superpuesta es una tabla hash distribuida, que asigna claves a los nodos de la red. En este caso, la red subyacente es una red IP y la red superpuesta es una tabla (en realidad, un mapa) indexada por claves.

Las redes superpuestas también se han propuesto como una forma de mejorar el enrutamiento de Internet, por ejemplo, a través de garantías de calidad de servicio para lograr medios de transmisión de mayor calidad. Las propuestas anteriores, como IntServ, DiffServ y la multidifusión IP, no han tenido una amplia aceptación en gran medida porque requieren la modificación de todos los enrutadores de la red. Por otro lado, una red de superposición se puede implementar de forma incremental en los hosts finales que ejecutan el software de protocolo de superposición, sin la cooperación de los proveedores de servicios de Internet. La red superpuesta no tiene control sobre cómo se enrutan los paquetes en la red subyacente entre dos nodos superpuestos, pero puede controlar, por ejemplo, la secuencia de nodos superpuestos que atraviesa un mensaje antes de llegar a su destino.

Por ejemplo, Akamai Technologies administra una red superpuesta que proporciona una entrega de contenido confiable y eficiente (una especie de multidifusión). La investigación académica incluye multidifusión de sistemas finales, enrutamiento flexible y estudios de calidad de servicio, entre otros.

Enlaces de red

Los medios de transmisión (a menudo denominados en la literatura como el medio físico) utilizados para vincular dispositivos para formar una red informática incluyen cable eléctrico, fibra óptica y espacio libre. En el modelo OSI, el software para manejar los medios se define en las capas 1 y 2: la capa física y la capa de enlace de datos.

Una familia ampliamente adoptada que utiliza medios de cobre y fibra en la tecnología de red de área local (LAN) se conoce colectivamente como Ethernet. Los estándares de medios y protocolos que permiten la comunicación entre dispositivos en red a través de Ethernet están definidos por IEEE 802.3. Los estándares de LAN inalámbrica usan ondas de radio, otros usan señales infrarrojas como medio de transmisión. La comunicación por línea eléctrica utiliza el cableado de alimentación de un edificio para transmitir datos.

Cableado

Las siguientes clases de tecnologías cableadas se utilizan en redes informáticas.

  • El cable coaxial se usa ampliamente para sistemas de televisión por cable, edificios de oficinas y otros lugares de trabajo para redes de área local. La velocidad de transmisión varía de 200 millones de bits por segundo a más de 500 millones de bits por segundo.
  • La tecnología ITU-T G.hn utiliza el cableado doméstico existente (cable coaxial, líneas telefónicas y líneas eléctricas) para crear una red de área local de alta velocidad.
  • El cableado de par trenzado se utiliza para Ethernet por cable y otros estándares. Por lo general, consta de 4 pares de cables de cobre que se pueden utilizar para la transmisión de voz y datos. El uso de dos cables trenzados ayuda a reducir la diafonía y la inducción electromagnética. La velocidad de transmisión varía de 2 Mbit/s a 10 Gbit/s. El cableado de par trenzado viene en dos formas: par trenzado sin blindaje (UTP) y par trenzado blindado (STP). Cada formulario viene en varias clasificaciones de categoría, diseñadas para su uso en varios escenarios.
  • Una fibra ópticaes una fibra de vidrio. Transporta pulsos de luz que representan datos a través de láseres y amplificadores ópticos. Algunas ventajas de las fibras ópticas sobre los cables metálicos son la pérdida de transmisión muy baja y la inmunidad a las interferencias eléctricas. Usando la multiplexación por división de onda densa, las fibras ópticas pueden transportar simultáneamente múltiples flujos de datos en diferentes longitudes de onda de luz, lo que aumenta en gran medida la velocidad a la que se pueden enviar los datos hasta billones de bits por segundo. Las fibras ópticas se pueden usar para tramos largos de cable que transportan velocidades de datos muy altas y se usan para cables submarinos para interconectar continentes. Hay dos tipos básicos de fibra óptica, fibra óptica monomodo (SMF) y fibra óptica multimodo (MMF). La fibra monomodo tiene la ventaja de poder mantener una señal coherente durante decenas o incluso cien kilómetros.

Inalámbrica

Las conexiones de red se pueden establecer de forma inalámbrica mediante radio u otros medios de comunicación electromagnéticos.

  • Microondas terrestres: la comunicación por microondas terrestres utiliza transmisores y receptores terrestres que se asemejan a antenas parabólicas. Las microondas terrestres se encuentran en el rango bajo de gigahercios, lo que limita todas las comunicaciones a la línea de visión. Las estaciones repetidoras están separadas aproximadamente 40 millas (64 km).
  • Satélites de comunicaciones: los satélites también se comunican a través de microondas. Los satélites están estacionados en el espacio, normalmente en órbita geosíncrona a 35 400 km (22 000 mi) sobre el ecuador. Estos sistemas en órbita terrestre son capaces de recibir y transmitir señales de voz, datos y televisión.
  • Las redes celulares utilizan varias tecnologías de radiocomunicaciones. Los sistemas dividen la región cubierta en múltiples áreas geográficas. Cada área es atendida por un transceptor de baja potencia.
  • Tecnologías de radio y espectro ensanchado: las LAN inalámbricas utilizan una tecnología de radio de alta frecuencia similar a la celular digital. Las LAN inalámbricas utilizan tecnología de espectro ensanchado para permitir la comunicación entre múltiples dispositivos en un área limitada. IEEE 802.11 define un tipo común de tecnología inalámbrica de ondas de radio de estándares abiertos conocida como Wi-Fi.
  • La comunicación óptica en el espacio libre utiliza luz visible o invisible para las comunicaciones. En la mayoría de los casos, se utiliza la propagación de línea de visión, lo que limita el posicionamiento físico de los dispositivos de comunicación.
  • Extendiendo Internet a dimensiones interplanetarias a través de ondas de radio y medios ópticos, Internet Interplanetario.
  • IP over Avian Carriers fue una divertida solicitud de comentarios del tonto de abril, emitida como RFC 1149. Se implementó en la vida real en 2001.

Los dos últimos casos tienen un gran tiempo de retraso de ida y vuelta, lo que proporciona una comunicación bidireccional lenta pero no evita el envío de grandes cantidades de información (pueden tener un alto rendimiento).

Nodos de red

Aparte de cualquier medio de transmisión física, las redes se crean a partir de componentes básicos adicionales del sistema, como controladores de interfaz de red (NIC), repetidores, concentradores, puentes, conmutadores, enrutadores, módems y cortafuegos. Cualquier pieza de equipo en particular contendrá con frecuencia múltiples bloques de construcción y, por lo tanto, puede realizar múltiples funciones.

Interfaces de red

Un controlador de interfaz de red (NIC) es un hardware de computadora que conecta la computadora a los medios de red y tiene la capacidad de procesar información de red de bajo nivel. Por ejemplo, la NIC puede tener un conector para aceptar un cable, o una antena para transmisión y recepción inalámbrica, y los circuitos asociados.

En las redes Ethernet, cada controlador de interfaz de red tiene una dirección de control de acceso a medios (MAC) única, generalmente almacenada en la memoria permanente del controlador. Para evitar conflictos de direcciones entre dispositivos de red, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) mantiene y administra la exclusividad de las direcciones MAC. El tamaño de una dirección MAC Ethernet es de seis octetos. Los tres octetos más significativos están reservados para identificar a los fabricantes de NIC. Estos fabricantes, utilizando solo sus prefijos asignados, asignan de manera única los tres octetos menos significativos de cada interfaz Ethernet que producen.

Repetidores y concentradores

Un repetidor es un dispositivo electrónico que recibe una señal de red, la limpia de ruido innecesario y la regenera. La señal se retransmite a un nivel de potencia más alto o al otro lado de la obstrucción para que la señal pueda cubrir distancias más largas sin degradación. En la mayoría de las configuraciones de Ethernet de par trenzado, se requieren repetidores para cables que se extienden más de 100 metros. Con la fibra óptica, los repetidores pueden estar separados por decenas o incluso cientos de kilómetros.

Los repetidores funcionan en la capa física del modelo OSI pero aún requieren una pequeña cantidad de tiempo para regenerar la señal. Esto puede causar un retraso en la propagación que afecta el rendimiento de la red y puede afectar el funcionamiento adecuado. Como resultado, muchas arquitecturas de red limitan el número de repetidores utilizados en una red, por ejemplo, la regla Ethernet 5-4-3.

Un repetidor Ethernet con varios puertos se conoce como concentrador Ethernet. Además de reacondicionar y distribuir señales de red, un concentrador repetidor ayuda con la detección de colisiones y el aislamiento de fallas para la red. Los concentradores y repetidores en las LAN han quedado obsoletos en gran medida por los conmutadores de red modernos.

Puentes y conmutadores

Los puentes de red y los conmutadores de red se diferencian de un concentrador en que solo reenvían tramas a los puertos involucrados en la comunicación, mientras que un concentrador reenvía a todos los puertos. Los puentes solo tienen dos puertos, pero se puede considerar un conmutador como un puente multipuerto. Los conmutadores normalmente tienen numerosos puertos, lo que facilita una topología en estrella para los dispositivos y para conectar en cascada conmutadores adicionales.

Los puentes y conmutadores operan en la capa de enlace de datos (capa 2) del modelo OSI y conectan el tráfico entre dos o más segmentos de red para formar una única red local. Ambos son dispositivos que reenvían tramas de datos entre puertos según la dirección MAC de destino en cada trama. Aprenden la asociación de los puertos físicos con las direcciones MAC examinando las direcciones de origen de las tramas recibidas y solo reenvían la trama cuando es necesario. Si se apunta a un MAC de destino desconocido, el dispositivo transmite la solicitud a todos los puertos excepto al origen y descubre la ubicación a partir de la respuesta.

Los puentes y conmutadores dividen el dominio de colisión de la red, pero mantienen un solo dominio de transmisión. La segmentación de la red a través de puentes y conmutación ayuda a dividir una red grande y congestionada en una agregación de redes más pequeñas y eficientes.

Enrutadores

Un enrutador es un dispositivo de interconexión de redes que reenvía paquetes entre redes mediante el procesamiento de la información de direccionamiento o enrutamiento incluida en el paquete. La información de enrutamiento a menudo se procesa junto con la tabla de enrutamiento. Un enrutador usa su tabla de enrutamiento para determinar dónde reenviar paquetes y no requiere transmitir paquetes, lo cual es ineficiente para redes muy grandes.

Módems

Los módems (modulador-demodulador) se utilizan para conectar los nodos de la red a través de un cable que no se diseñó originalmente para el tráfico de la red digital o para la conexión inalámbrica. Para hacer esto, la señal digital modula una o más señales portadoras para producir una señal analógica que se puede adaptar para proporcionar las propiedades requeridas para la transmisión. Los primeros módems modulaban las señales de audio enviadas a través de una línea telefónica de voz estándar. Los módems todavía se usan comúnmente para líneas telefónicas, utilizando una tecnología de línea de abonado digital y sistemas de televisión por cable que utilizan tecnología DOCSIS.

Cortafuegos

Un firewall es un dispositivo o software de red para controlar la seguridad de la red y las reglas de acceso. Los cortafuegos se insertan en conexiones entre redes internas seguras y redes externas potencialmente inseguras como Internet. Los cortafuegos suelen estar configurados para rechazar solicitudes de acceso de fuentes no reconocidas y permitir acciones de fuentes reconocidas. El papel vital que juegan los cortafuegos en la seguridad de la red crece en paralelo con el aumento constante de los ataques cibernéticos.

Protocolos de comunicación

Un protocolo de comunicación es un conjunto de reglas para intercambiar información a través de una red. Los protocolos de comunicación tienen varias características. Pueden estar orientados a conexión o sin conexión, pueden usar modo de circuito o conmutación de paquetes, y pueden usar direccionamiento jerárquico o direccionamiento plano.

En una pila de protocolos, a menudo construida según el modelo OSI, las funciones de comunicación se dividen en capas de protocolo, donde cada capa aprovecha los servicios de la capa inferior hasta que la capa más baja controla el hardware que envía información a través de los medios. El uso de capas de protocolo es omnipresente en todo el campo de las redes informáticas. Un ejemplo importante de una pila de protocolos es HTTP (el protocolo World Wide Web) que se ejecuta sobre TCP sobre IP (los protocolos de Internet) sobre IEEE 802.11 (el protocolo Wi-Fi). Esta pila se utiliza entre el enrutador inalámbrico y la computadora personal del usuario doméstico cuando el usuario navega por la web.

Hay muchos protocolos de comunicación, algunos de los cuales se describen a continuación.

Protocolos comunes

Conjunto de protocolos de internet

El conjunto de protocolos de Internet, también llamado TCP/IP, es la base de todas las redes modernas. Ofrece servicios orientados a la conexión y sin conexión a través de una red intrínsecamente poco confiable atravesada por la transmisión de datagramas utilizando el protocolo de Internet (IP). En esencia, el conjunto de protocolos define las especificaciones de direccionamiento, identificación y enrutamiento para el Protocolo de Internet versión 4 (IPv4) y para IPv6, la próxima generación del protocolo con una capacidad de direccionamiento mucho mayor. Internet Protocol Suite es el conjunto definitorio de protocolos para Internet.

IEEE802

IEEE 802 es una familia de estándares IEEE relacionados con redes de área local y redes de área metropolitana. El conjunto completo de protocolos IEEE 802 proporciona un conjunto diverso de capacidades de red. Los protocolos tienen un esquema de direccionamiento plano. Operan principalmente en las capas 1 y 2 del modelo OSI.

Por ejemplo, el puente MAC (IEEE 802.1D) se ocupa del enrutamiento de paquetes Ethernet utilizando un protocolo de árbol de expansión. IEEE 802.1Q describe las VLAN e IEEE 802.1X define un protocolo de control de acceso a la red basado en puertos, que constituye la base de los mecanismos de autenticación utilizados en las VLAN (pero también se encuentra en las WLAN): es lo que ve el usuario doméstico cuando el usuario tiene que introducir una "clave de acceso inalámbrico".

Ethernet

Ethernet es una familia de tecnologías que se utilizan en las LAN cableadas. Está descrito por un conjunto de estándares llamado IEEE 802.3 publicado por el Instituto de Ingenieros Eléctricos y Electrónicos.

LAN inalámbrico

La LAN inalámbrica basada en los estándares IEEE 802.11, también conocida como WLAN o WiFi, es probablemente el miembro más conocido de la familia de protocolos IEEE 802 para usuarios domésticos en la actualidad. IEEE 802.11 comparte muchas propiedades con Ethernet por cable.

SONET/SDH

Las redes ópticas síncronas (SONET) y la jerarquía digital síncrona (SDH) son protocolos de multiplexación estandarizados que transfieren múltiples flujos de bits digitales a través de fibra óptica utilizando láseres. Fueron diseñados originalmente para transportar comunicaciones en modo circuito desde una variedad de fuentes diferentes, principalmente para admitir telefonía digital con conmutación de circuitos. Sin embargo, debido a su neutralidad de protocolo y características orientadas al transporte, SONET/SDH también fue la opción obvia para transportar tramas de modo de transferencia asíncrono (ATM).

Modo de Transferencia Asíncrona

El modo de transferencia asíncrono (ATM) es una técnica de conmutación para redes de telecomunicaciones. Utiliza multiplexación asíncrona por división de tiempo y codifica datos en celdas pequeñas de tamaño fijo. Esto difiere de otros protocolos, como Internet Protocol Suite o Ethernet, que utilizan paquetes o tramas de tamaño variable. ATM tiene similitudes con las redes de conmutación de circuitos y de paquetes. Esto lo convierte en una buena opción para una red que debe manejar tanto el tráfico de datos tradicional de alto rendimiento como el contenido en tiempo real y de baja latencia, como voz y video. ATM utiliza un modelo orientado a la conexión en el que se debe establecer un circuito virtual entre dos puntos finales antes de que comience el intercambio de datos real.

El cajero automático sigue desempeñando un papel en la última milla, que es la conexión entre un proveedor de servicios de Internet y el usuario doméstico.

Estándares celulares

Hay varios estándares celulares digitales diferentes, que incluyen: Sistema global para comunicaciones móviles (GSM), Servicio general de paquetes de radio (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Velocidades de datos mejoradas para GSM Evolution (EDGE), Sistema Universal de Telecomunicaciones Móviles (UMTS), Telecomunicaciones Inalámbricas Mejoradas Digitales (DECT), AMPS Digital (IS-136/TDMA) y Red Mejorada Digital Integrada (iDEN).

Enrutamiento

El enrutamiento es el proceso de seleccionar rutas de red para transportar tráfico de red. El enrutamiento se realiza para muchos tipos de redes, incluidas las redes de conmutación de circuitos y las redes de conmutación de paquetes.

En las redes de conmutación de paquetes, los protocolos de enrutamiento dirigen el reenvío de paquetes a través de nodos intermedios. Los nodos intermedios suelen ser dispositivos de hardware de red, como enrutadores, puentes, puertas de enlace, cortafuegos o conmutadores. Las computadoras de uso general también pueden reenviar paquetes y realizar enrutamiento, aunque debido a que carecen de hardware especializado, pueden ofrecer un rendimiento limitado. El proceso de enrutamiento dirige el reenvío sobre la base de tablas de enrutamiento, que mantienen un registro de las rutas a varios destinos de la red. La mayoría de los algoritmos de enrutamiento usan solo una ruta de red a la vez. Las técnicas de enrutamiento multirruta permiten el uso de múltiples rutas alternativas.

El enrutamiento se puede contrastar con el puente en el supuesto de que las direcciones de red están estructuradas y que direcciones similares implican proximidad dentro de la red. Las direcciones estructuradas permiten que una única entrada en la tabla de enrutamiento represente la ruta a un grupo de dispositivos. En redes grandes, el direccionamiento estructurado que usan los enrutadores supera al direccionamiento no estructurado que usan los puentes. Las direcciones IP estructuradas se utilizan en Internet. Las direcciones MAC no estructuradas se utilizan para establecer puentes en Ethernet y redes de área local similares.

Escala geográfica

Clasificación de redes de datos por alcance espacial.svg

Las redes pueden caracterizarse por muchas propiedades o características, como la capacidad física, el propósito de la organización, la autorización del usuario, los derechos de acceso y otros. Otro método de clasificación distinto es el de la extensión física o escala geográfica.Red a nanoescala

Una red de comunicación a nanoescala tiene componentes clave implementados a nanoescala, incluidos los portadores de mensajes, y aprovecha los principios físicos que difieren de los mecanismos de comunicación a macroescala. La comunicación a nanoescala extiende la comunicación a sensores y actuadores muy pequeños, como los que se encuentran en los sistemas biológicos, y también tiende a operar en entornos que serían demasiado duros para la comunicación clásica.Área de trabajo personal

Una red de área personal (PAN) es una red informática utilizada para la comunicación entre computadoras y diferentes dispositivos tecnológicos de información cercanos a una persona. Algunos ejemplos de dispositivos que se utilizan en un PAN son computadoras personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres e incluso consolas de videojuegos. Un PAN puede incluir dispositivos cableados e inalámbricos. El alcance de un PAN generalmente se extiende a 10 metros. Una PAN cableada generalmente se construye con conexiones USB y FireWire, mientras que las tecnologías como Bluetooth y la comunicación por infrarrojos suelen formar una PAN inalámbrica.Red de área local

Una red de área local (LAN) es una red que conecta computadoras y dispositivos en un área geográfica limitada, como una casa, una escuela, un edificio de oficinas o un grupo de edificios muy cerca. Cada computadora o dispositivo en la red es un nodo. Lo más probable es que las LAN cableadas se basen en la tecnología Ethernet. Los estándares más nuevos, como ITU-T G.hn, también brindan una forma de crear una LAN cableada utilizando el cableado existente, como cables coaxiales, líneas telefónicas y líneas eléctricas.

Las características definitorias de una LAN, en contraste con una red de área amplia (WAN), incluyen velocidades de transferencia de datos más altas, rango geográfico limitado y falta de dependencia de líneas alquiladas para proporcionar conectividad. Ethernet actual u otras tecnologías LAN IEEE 802.3 funcionan a velocidades de transferencia de datos de hasta 100 Gbit/s, estandarizadas por IEEE en 2010. Actualmente, se está desarrollando Ethernet de 400 Gbit/s.

Una LAN se puede conectar a una WAN mediante un enrutador.Red de área doméstica

Una red de área doméstica (HAN) es una LAN residencial que se utiliza para la comunicación entre dispositivos digitales que normalmente se implementan en el hogar, generalmente una pequeña cantidad de computadoras personales y accesorios, como impresoras y dispositivos informáticos móviles. Una función importante es compartir el acceso a Internet, a menudo un servicio de banda ancha a través de un proveedor de TV por cable o línea de suscripción digital (DSL).Red de área de almacenamiento

Una red de área de almacenamiento (SAN) es una red dedicada que brinda acceso al almacenamiento de datos consolidado a nivel de bloque. Las SAN se utilizan principalmente para hacer que los dispositivos de almacenamiento, como matrices de discos, bibliotecas de cintas y jukeboxes ópticos, sean accesibles para los servidores, de modo que los dispositivos aparezcan como dispositivos conectados localmente al sistema operativo. Una SAN normalmente tiene su propia red de dispositivos de almacenamiento a los que otros dispositivos generalmente no pueden acceder a través de la red de área local. El costo y la complejidad de las SAN se redujeron a principios de la década de 2000 a niveles que permitieron una adopción más amplia en entornos empresariales y de pequeñas y medianas empresas.Red de área de campus

Una red de área de campus (CAN) se compone de una interconexión de LAN dentro de un área geográfica limitada. El equipo de red (conmutadores, enrutadores) y los medios de transmisión (fibra óptica, planta de cobre, cableado Cat5, etc.) son propiedad casi en su totalidad del inquilino/propietario del campus (una empresa, universidad, gobierno, etc.).

Por ejemplo, es probable que una red de campus universitarios vincule una variedad de edificios del campus para conectar facultades o departamentos académicos, la biblioteca y las residencias estudiantiles.Red troncal

Una red troncal es parte de una infraestructura de red informática que proporciona un camino para el intercambio de información entre diferentes LAN o subredes. Una red troncal puede unir diversas redes dentro del mismo edificio, entre diferentes edificios o en un área amplia.

Por ejemplo, una gran empresa podría implementar una red troncal para conectar departamentos que se encuentran en todo el mundo. El equipo que une las redes departamentales constituye la columna vertebral de la red. Al diseñar una red troncal, el rendimiento de la red y la congestión de la red son factores críticos a tener en cuenta. Normalmente, la capacidad de la red troncal es mayor que la de las redes individuales conectadas a ella.

Otro ejemplo de una red troncal es la red troncal de Internet, que es un sistema global masivo de cable de fibra óptica y redes ópticas que transportan la mayor parte de los datos entre redes de área amplia (WAN), redes metropolitanas, regionales, nacionales y transoceánicas.red de área metropolitana

Una red de área metropolitana (MAN) es una gran red informática que generalmente se extiende por una ciudad o un campus grande.Red de área amplia

Una red de área amplia (WAN) es una red informática que cubre una gran área geográfica, como una ciudad, un país o incluso distancias intercontinentales. Una WAN utiliza un canal de comunicaciones que combina muchos tipos de medios, como líneas telefónicas, cables y ondas de aire. Una WAN a menudo utiliza las instalaciones de transmisión proporcionadas por operadores comunes, como las compañías telefónicas. Las tecnologías WAN generalmente funcionan en las tres capas inferiores del modelo de referencia OSI: la capa física, la capa de enlace de datos y la capa de red.Red privada empresarial

Una red privada empresarial es una red que construye una sola organización para interconectar las ubicaciones de sus oficinas (por ejemplo, sitios de producción, oficinas centrales, oficinas remotas, tiendas) para que puedan compartir recursos informáticos.red privada virtual

Una red privada virtual (VPN) es una red superpuesta en la que algunos de los enlaces entre nodos son transportados por conexiones abiertas o circuitos virtuales en una red más grande (por ejemplo, Internet) en lugar de cables físicos. Se dice que los protocolos de la capa de enlace de datos de la red virtual se tunelizan a través de la red más grande cuando este es el caso. Una aplicación común son las comunicaciones seguras a través de la Internet pública, pero una VPN no necesita tener funciones de seguridad explícitas, como la autenticación o el cifrado de contenido. Las VPN, por ejemplo, se pueden usar para separar el tráfico de diferentes comunidades de usuarios a través de una red subyacente con características de seguridad sólidas.

VPN puede tener el mejor rendimiento o puede tener un acuerdo de nivel de servicio (SLA) definido entre el cliente de VPN y el proveedor de servicios de VPN. Generalmente, una VPN tiene una topología más compleja que la de punto a punto.Red de área mundial

Una red de área global (GAN, por sus siglas en inglés) es una red que se utiliza para admitir dispositivos móviles en un número arbitrario de LAN inalámbricas, áreas de cobertura satelital, etc. El desafío clave en las comunicaciones móviles es transferir las comunicaciones de los usuarios de un área de cobertura local a la siguiente. En el Proyecto IEEE 802, esto implica una sucesión de LAN inalámbricas terrestres.

Alcance organizativo

Las redes suelen ser administradas por las organizaciones que las poseen. Las redes de empresas privadas pueden utilizar una combinación de intranets y extranets. También pueden proporcionar acceso a la red Internet, que no tiene un solo propietario y permite una conectividad global prácticamente ilimitada.

Intranet

Una intranet es un conjunto de redes que están bajo el control de una sola entidad administrativa. La intranet utiliza el protocolo IP y herramientas basadas en IP, como navegadores web y aplicaciones de transferencia de archivos. La entidad administrativa limita el uso de la intranet a sus usuarios autorizados. Más comúnmente, una intranet es la LAN interna de una organización. Una intranet grande normalmente tiene al menos un servidor web para proporcionar a los usuarios información de la organización. Una intranet también es cualquier cosa detrás del enrutador en una red de área local.

Extranet

Una extranet es una red que también está bajo el control administrativo de una sola organización pero admite una conexión limitada a una red externa específica. Por ejemplo, una organización puede brindar acceso a algunos aspectos de su intranet para compartir datos con sus socios comerciales o clientes. Estas otras entidades no son necesariamente de confianza desde el punto de vista de la seguridad. La conexión de red a una extranet a menudo, pero no siempre, se implementa a través de la tecnología WAN.

Internet

Una interconexión de redes es la conexión de múltiples tipos diferentes de redes informáticas para formar una sola red informática mediante la superposición de diferentes software de red y conectándolos entre sí mediante enrutadores.

Internet es el mayor ejemplo de interconexión de redes. Es un sistema global de redes informáticas gubernamentales, académicas, corporativas, públicas y privadas interconectadas. Se basa en las tecnologías de red de Internet Protocol Suite. Es el sucesor de la Red de Agencias de Proyectos de Investigación Avanzada (ARPANET) desarrollada por DARPA del Departamento de Defensa de los Estados Unidos. Internet utiliza comunicaciones de cobre y la red troncal óptica para habilitar la World Wide Web (WWW), la Internet de las cosas, la transferencia de video y una amplia gama de servicios de información.

Los participantes en Internet utilizan una amplia gama de métodos de varios cientos de protocolos documentados y, a menudo, estandarizados, compatibles con Internet Protocol Suite y un sistema de direccionamiento (direcciones IP) administrado por la Autoridad de Números Asignados de Internet y registros de direcciones. Los proveedores de servicios y las grandes empresas intercambian información sobre la accesibilidad de sus espacios de direcciones a través del Protocolo de puerta de enlace fronteriza (BGP), formando una malla mundial redundante de rutas de transmisión.

Red oscura

Una red oscura es una red superpuesta, que generalmente se ejecuta en Internet, a la que solo se puede acceder a través de un software especializado. Una red oscura es una red anonimizadora donde las conexiones se realizan solo entre pares de confianza, a veces llamados "amigos" (F2F), utilizando protocolos y puertos no estándar.

Las redes oscuras son distintas de otras redes distribuidas de igual a igual, ya que el intercambio es anónimo (es decir, las direcciones IP no se comparten públicamente) y, por lo tanto, los usuarios pueden comunicarse sin temor a la interferencia gubernamental o corporativa.

Servicio de red

Los servicios de red son aplicaciones alojadas por servidores en una red informática, para proporcionar alguna funcionalidad a los miembros o usuarios de la red, o para ayudar a que la red misma funcione.

La World Wide Web, el correo electrónico, la impresión y el uso compartido de archivos en red son ejemplos de servicios de red bien conocidos. Los servicios de red como DNS (Sistema de nombres de dominio) dan nombres para direcciones IP y MAC (la gente recuerda nombres como “nm.lan” mejor que números como “210.121.67.18”) y DHCP para garantizar que el equipo en la red tenga una dirección IP válida.

Los servicios generalmente se basan en un protocolo de servicio que define el formato y la secuencia de mensajes entre clientes y servidores de ese servicio de red.

Rendimiento de la red

Banda ancha

El ancho de banda en bit/s puede referirse al ancho de banda consumido, correspondiente al rendimiento logrado o buen rendimiento, es decir, la tasa promedio de transferencia de datos exitosa a través de una ruta de comunicación. El rendimiento se ve afectado por tecnologías como la configuración del ancho de banda, la gestión del ancho de banda, la regulación del ancho de banda, el límite del ancho de banda, la asignación de ancho de banda (por ejemplo, el protocolo de asignación de ancho de banda y la asignación dinámica de ancho de banda), etc. El ancho de banda de un flujo de bits es proporcional al ancho de banda de señal promedio consumido en hercios. (el ancho de banda espectral promedio de la señal analógica que representa el flujo de bits) durante un intervalo de tiempo estudiado.

Retraso en la red

El retardo de red es una característica de diseño y rendimiento de una red de telecomunicaciones. Especifica la latencia para que un bit de datos viaje a través de la red desde un extremo de comunicación a otro. Por lo general, se mide en múltiplos o fracciones de segundo. El retraso puede diferir ligeramente, según la ubicación del par específico de puntos finales de comunicación. Los ingenieros suelen informar tanto el retraso máximo como el promedio, y dividen el retraso en varias partes:

  • Retraso en el procesamiento: tiempo que tarda un enrutador en procesar el encabezado del paquete
  • Retraso en la cola: tiempo que pasa el paquete en las colas de enrutamiento
  • Retardo de transmisión: tiempo que se tarda en enviar los bits del paquete al enlace
  • Retardo de propagación: tiempo para que una señal se propague a través de los medios

Las señales experimentan un cierto nivel mínimo de retraso debido al tiempo que lleva transmitir un paquete en serie a través de un enlace. Este retraso se amplía con niveles de retraso más variables debido a la congestión de la red. Los retrasos de la red IP pueden oscilar entre unos pocos milisegundos y varios cientos de milisegundos.

Calidad de servicio

Según los requisitos de la instalación, el rendimiento de la red suele medirse por la calidad del servicio de un producto de telecomunicaciones. Los parámetros que afectan esto generalmente pueden incluir rendimiento, fluctuación, tasa de error de bits y latencia.

La siguiente lista proporciona ejemplos de medidas de rendimiento de red para una red de conmutación de circuitos y un tipo de red de conmutación de paquetes, a saber. CAJERO AUTOMÁTICO:

  • Redes de conmutación de circuitos: En las redes de conmutación de circuitos, el rendimiento de la red es sinónimo del grado de servicio. El número de llamadas rechazadas es una medida de qué tan bien está funcionando la red bajo cargas de tráfico pesadas. Otros tipos de medidas de rendimiento pueden incluir el nivel de ruido y eco.
  • ATM: en una red de modo de transferencia asíncrona (ATM), el rendimiento se puede medir por la velocidad de línea, la calidad de servicio (QoS), el rendimiento de datos, el tiempo de conexión, la estabilidad, la tecnología, la técnica de modulación y las mejoras del módem.

Hay muchas formas de medir el rendimiento de una red, ya que cada red es diferente en naturaleza y diseño. El rendimiento también se puede modelar en lugar de medir. Por ejemplo, los diagramas de transición de estado se utilizan a menudo para modelar el rendimiento de las colas en una red de conmutación de circuitos. El planificador de red utiliza estos diagramas para analizar el rendimiento de la red en cada estado, asegurándose de que la red esté diseñada de manera óptima.

Congestión en la red

La congestión de la red ocurre cuando un enlace o nodo está sujeto a una carga de datos mayor de la que está clasificado, lo que resulta en un deterioro de su calidad de servicio. Cuando las redes están congestionadas y las colas se llenan demasiado, los paquetes deben descartarse y, por lo tanto, las redes dependen de la retransmisión. Los efectos típicos de la congestión incluyen el retraso en la cola, la pérdida de paquetes o el bloqueo de nuevas conexiones. Una consecuencia de estos dos últimos es que los aumentos incrementales en la carga ofrecida conducen a un pequeño aumento en el rendimiento de la red oa una reducción en el rendimiento de la red.

Los protocolos de red que usan retransmisiones agresivas para compensar la pérdida de paquetes tienden a mantener los sistemas en un estado de congestión de la red, incluso después de que la carga inicial se reduce a un nivel que normalmente no induciría la congestión de la red. Por lo tanto, las redes que usan estos protocolos pueden exhibir dos estados estables bajo el mismo nivel de carga. El estado estable con bajo rendimiento se conoce como colapso congestivo.

Las redes modernas utilizan técnicas de control de congestión, evitación de congestión y control de tráfico para tratar de evitar el colapso de la congestión (es decir, los puntos finales normalmente reducen la velocidad o, a veces, incluso detienen la transmisión por completo cuando la red está congestionada). Estas técnicas incluyen: retroceso exponencial en protocolos como CSMA/CA de 802.11 y Ethernet original, reducción de ventana en TCP y puesta en cola justa en dispositivos como enrutadores. Otro método para evitar los efectos negativos de la congestión de la red es implementar esquemas de prioridad para que algunos paquetes se transmitan con mayor prioridad que otros. Los esquemas de prioridad no resuelven la congestión de la red por sí mismos, pero ayudan a aliviar los efectos de la congestión para algunos servicios. Un ejemplo de esto es 802.1p. Un tercer método para evitar la congestión de la red es la asignación explícita de recursos de red a flujos específicos. Un ejemplo de esto es el uso de Oportunidades de transmisión sin contención (CFTXOP) en el estándar ITU-T G.hn, que proporciona redes de área local de alta velocidad (hasta 1 Gbit/s) a través de cables domésticos existentes (líneas eléctricas, líneas telefónicas y cables coaxiales).

Para Internet, RFC 2914 aborda el tema del control de congestión en detalle.

Resiliencia de la red

La resiliencia de la red es "la capacidad de proporcionar y mantener un nivel aceptable de servicio frente a fallas y desafíos para el funcionamiento normal".

Seguridad

Los piratas informáticos también utilizan las redes informáticas para implementar virus informáticos o gusanos informáticos en dispositivos conectados a la red, o para evitar que estos dispositivos accedan a la red a través de un ataque de denegación de servicio.

Seguridad de la red

La seguridad de la red consiste en disposiciones y políticas adoptadas por el administrador de la red para prevenir y controlar el acceso no autorizado, el uso indebido, la modificación o la denegación de la red informática y sus recursos accesibles a través de la red. La seguridad de la red es la autorización de acceso a los datos en una red, que está controlada por el administrador de la red. A los usuarios se les asigna una identificación y una contraseña que les permite acceder a información y programas dentro de su autoridad. La seguridad de la red se utiliza en una variedad de redes informáticas, tanto públicas como privadas, para asegurar las transacciones y comunicaciones diarias entre empresas, agencias gubernamentales e individuos.

Red de vigilancia

La vigilancia de red es el seguimiento de los datos que se transfieren a través de redes informáticas como Internet. El monitoreo a menudo se realiza de manera subrepticia y puede ser realizado por o a instancias de los gobiernos, corporaciones, organizaciones criminales o individuos. Puede o no ser legal y puede o no requerir la autorización de un tribunal u otra agencia independiente.

Los programas de vigilancia de computadoras y redes están muy extendidos hoy en día, y casi todo el tráfico de Internet es o podría ser monitoreado en busca de pistas sobre actividades ilegales.

La vigilancia es muy útil para los gobiernos y las fuerzas del orden para mantener el control social, reconocer y monitorear amenazas y prevenir/investigar actividades delictivas. Con la llegada de programas como el programa Total Information Awareness, tecnologías como computadoras de vigilancia de alta velocidad y software biométrico, y leyes como la Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley, los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de los ciudadanos.

Sin embargo, muchos grupos de derechos civiles y privacidad, como Reporteros sin Fronteras, Electronic Frontier Foundation y American Civil Liberties Union, han expresado su preocupación de que el aumento de la vigilancia de los ciudadanos pueda conducir a una sociedad de vigilancia masiva, con libertades políticas y personales limitadas. Temores como este han dado lugar a numerosas demandas, como Hepting v. AT&T. El grupo hacktivista Anonymous ha pirateado sitios web gubernamentales en protesta por lo que considera "vigilancia draconiana".

Encriptado de fin a fin

El cifrado de extremo a extremo (E2EE) es un paradigma de comunicaciones digitales de protección ininterrumpida de los datos que viajan entre dos partes que se comunican. Implica que la parte de origen cifre los datos para que solo el destinatario pueda descifrarlos, sin depender de terceros. El cifrado de extremo a extremo evita que los intermediarios, como los proveedores de Internet o los proveedores de servicios de aplicaciones, descubran o manipulen las comunicaciones. El cifrado de extremo a extremo generalmente protege tanto la confidencialidad como la integridad.

Los ejemplos de cifrado de extremo a extremo incluyen HTTPS para tráfico web, PGP para correo electrónico, OTR para mensajería instantánea, ZRTP para telefonía y TETRA para radio.

Los sistemas típicos de comunicaciones basados ​​en servidor no incluyen cifrado de extremo a extremo. Estos sistemas sólo pueden garantizar la protección de las comunicaciones entre clientes y servidores, no entre los propios comunicantes. Ejemplos de sistemas que no son E2EE son Google Talk, Yahoo Messenger, Facebook y Dropbox. Algunos de estos sistemas, por ejemplo, LavaBit y SecretInk, incluso se han descrito a sí mismos como ofreciendo cifrado de "extremo a extremo" cuando no lo hacen. Algunos sistemas que normalmente ofrecen cifrado de extremo a extremo han resultado tener una puerta trasera que subvierte la negociación de la clave de cifrado entre las partes que se comunican, por ejemplo, Skype o Hushmail.

El paradigma de cifrado de extremo a extremo no aborda directamente los riesgos en los puntos finales de la comunicación en sí, como la explotación técnica de los clientes, los generadores de números aleatorios de mala calidad o la custodia de claves. E2EE tampoco aborda el análisis de tráfico, que se relaciona con cosas como las identidades de los puntos finales y los tiempos y cantidades de mensajes que se envían.

SSL/TLS

La introducción y el rápido crecimiento del comercio electrónico en la World Wide Web a mediados de la década de 1990 hizo evidente que se necesitaba alguna forma de autenticación y cifrado. Netscape dio el primer paso hacia un nuevo estándar. En ese momento, el navegador web dominante era Netscape Navigator. Netscape creó un estándar llamado capa de conexión segura (SSL). SSL requiere un servidor con un certificado. Cuando un cliente solicita acceso a un servidor seguro SSL, el servidor envía una copia del certificado al cliente. El cliente SSL verifica este certificado (todos los navegadores web vienen con una lista exhaustiva de certificados raíz de CA precargados), y si el certificado se verifica, el servidor se autentica y el cliente negocia un cifrado de clave simétrica para usar en la sesión. La sesión se encuentra ahora en un túnel encriptado muy seguro entre el servidor SSL y el cliente SSL.

Vistas de redes

Los usuarios y los administradores de red suelen tener diferentes puntos de vista de sus redes. Los usuarios pueden compartir impresoras y algunos servidores de un grupo de trabajo, lo que generalmente significa que están en la misma ubicación geográfica y en la misma LAN, mientras que un administrador de red es responsable de mantener esa red en funcionamiento. Una comunidad de interés tiene menos conexión con estar en un área local y debe considerarse como un conjunto de usuarios ubicados arbitrariamente que comparten un conjunto de servidores y posiblemente también se comunican a través de tecnologías de igual a igual.

Los administradores de red pueden ver las redes desde una perspectiva tanto física como lógica. La perspectiva física implica ubicaciones geográficas, cableado físico y elementos de red (p. ej., enrutadores, puentes y puertas de enlace de capa de aplicación) que se interconectan a través de los medios de transmisión. Las redes lógicas, denominadas, en la arquitectura TCP/IP, subredes, se asignan a uno o más medios de transmisión. Por ejemplo, una práctica común en un campus de edificios es hacer que un conjunto de cables LAN en cada edificio parezca una subred común, usando tecnología VLAN.

Tanto los usuarios como los administradores son conscientes, en diversos grados, de las características de confianza y alcance de una red. Una vez más, utilizando la terminología de la arquitectura TCP/IP, una intranet es una comunidad de interés bajo administración privada, generalmente por parte de una empresa, y solo es accesible para usuarios autorizados (por ejemplo, empleados). Las intranets no tienen que estar conectadas a Internet, pero generalmente tienen una conexión limitada. Una extranet es una extensión de una intranet que permite comunicaciones seguras con usuarios fuera de la intranet (por ejemplo, socios comerciales, clientes).

Extraoficialmente, Internet es el conjunto de usuarios, empresas y proveedores de contenido que están interconectados por proveedores de servicios de Internet (ISP). Desde el punto de vista de la ingeniería, Internet es el conjunto de subredes y agregados de subredes que comparten el espacio de direcciones IP registradas e intercambian información sobre la accesibilidad de esas direcciones IP mediante el Protocolo de puerta de enlace fronteriza. Por lo general, los nombres legibles por humanos de los servidores se traducen a direcciones IP, de forma transparente para los usuarios, a través de la función de directorio del Sistema de nombres de dominio (DNS).

A través de Internet, puede haber comunicaciones de empresa a empresa (B2B), de empresa a consumidor (B2C) y de consumidor a consumidor (C2C). Cuando se intercambia dinero o información confidencial, las comunicaciones suelen estar protegidas por algún tipo de mecanismo de seguridad de las comunicaciones. Las intranets y extranets se pueden superponer de forma segura a Internet, sin ningún acceso por parte de los usuarios y administradores generales de Internet, utilizando tecnología de red privada virtual (VPN) segura.

Contenido relacionado

Time Protocol

Time Protocol o “Protocolo de tiempo” es un protocolo de red en Internet Protocol Suite definido en 1983 en RFC 868 por Jon Postel y K. Harrenstein. Su...

Buscador

Un motor de búsqueda o buscador es un sistema de software diseñado para realizar búsquedas en la web. Buscan en la World Wide Web de manera sistemática...

Gobernanza de Internet

La gobernanza de Internet consiste en un sistema de leyes, normas, reglas, políticas y prácticas que dictan cómo los miembros de la junta deben administrar...
Más resultados...
Tamaño del texto:
Copiar