2. DEFINICION
Una red de computadoras, también llamada red de ordenadores, red
de comunicaciones de datos o red informática, es un conjunto
de equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor,
un mensaje, un medio y un receptor. La finalidad principal para la
creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el costo general de estas
acciones. Un ejemplo es Internet, la cual es una gran red de
millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
3. TIPOS
A lo largo de la historia y como ha venido evolucionando la tecnología y
que el mundo necesita estar en constante comunicación, se observa un
gran avance en cuanto a las tecnología de redes, y sus diferentes tipos
de configuraciones y los modos como se trasmite información y la
constante comunicación de las personas mediante voz, audio y video.
REDES DE ÁREA LOCAL (LAN):
• Son privadas y se usan para conectar computadores personales y
estaciones de trabajo de una oficina, fábricas, otro objetivo
intercambian información.
• Las LAN están restringidas en tamaño porque el tiempo de
transmisión esta limitado, opera a una velocidad de 10 a 100 mega
bites por segundo
4. • Las redes emplean protocolos o reglas para intercambiar información,
impidiendo una colisión de datos, se emplean protocolos como ethernet
o token Ring.
REDES DE ÁREA AMPLIA (WAN):
• Es extensa geográficamente en un país o continente, utiliza
maquinas Hosts conectadas por una subred de comunicaciones
para conducir mensajes de una hosts a otra, en redes amplias la
subred tiene dos componentes las líneas de transmisión y los
elementos de conmutación que son computadoras especializadas
que conectan dos o mas líneas de transmisión.
• Las WAN contienen numerosos cables y hacen uso de enrutadores,
en el caso de no compartir cables y desean comunicarse lo hacen
por medio de otros enrutadores intermedios hasta que la línea de
salida este libre y se reenvía y una subred basado en este principio
se llama punto a punto.
• Algunas posibles topologías diseñadas de interconexión de
enrutador tienen topologías irregulares como son de anillo, árbol,
completa, intersección de anillos, irregular, estrella.
5. RED DE ÁREA METROPOLITANA (MAN):
• Para extenderse a lo largo de una ciudad se puede conectar un
cierto numero de LAN en una red mayor de manera que se puedan
compartir recursos de una LAN a otra haciendo uso de una MAN se
conectan todas las LAN de oficinas dispersas.
REDES DE DIFUCION:
• Poseen un solo canal de comunicaciones compartido por todas las
maquinas de la red, cuando el mensaje es enviado se recibe por
todas las demás verifican el campo de dirección si es para ella se
procesa de lo contrario se ignora. Pero este tipo de red permite
mediante un código la posibilidad de dirigir un paquete a todos los
destinos permitiendo que todas las maquinas lo reciban y procesen.
6. APLICACIÓN DE LAS REDES
• La forma en que las redes son usadas ha estado cambiando y han
afectado la forma de trabajo, incluso a los académicos. El antiguo
modelo de una gran computadora, centralizada, ya es cosa del
pasado. Ahora la mayoría de las instalaciones tienen diferentes
tipos de computadoras, desde computadoras personales y
estaciones de trabajo, a súper computadoras. Las computadoras,
por lo general, están configuradas para realizar tareas particulares.
Aunque la gente suele trabajar con una computadora especifica, las
computadoras pueden llamar a otros sistemas en la red
para servicios especializados. Esto ha dado origen al modelo de
servicios de red "SERVIDOR-CLIENTE". El servidor y el cliente no
tienen, necesariamente, que estar en distintas computadoras,
podrían usar distintos programas en la misma computadora.
7. VENTAJAS
•
En un supermercado se comparte la información relacionada con
los precios de los productos, todas las cajeras acceden a una base
de datos donde se encuentran los precios de los prductos. Si se
desea realizar una oferta se modifica solamente la base de datos y
al consultar el precio de cualquier caja se accede a la oferta.
• También se pueden compratir programas como el procesador de
texto, planilla de cálculo, etc. No es necesario tener los programas
instalados en todas las computadoras. Por lo que también se
reducen costos.
8. • Permiten que se pueda trabajar en grupo o colaborativamente: Es
decir que los usuarios de la red trabajen sobre un mismo
documento o en una pizarra en forma simultánea.
Esta forma de trabajo se conoce como Groupware, y se necesita
software especial para este propósito.
Se utiliza principalmente en entornos virtuales
• Permiten compartir el hardware: periféricos (impresoras, escáners,
módems, etc.), dispositivos de almacenamiento, la CPU
incrementándose la capacidad de procesamiento. En una oficina
con cinco computadoras no sería necesario tener cinco impresoras
láser, por lo que también se reducen costos.
• Permiten compartir programas de aplicación y datos: de esta
manera la información está centralizada, siendo el sistema mucho
mas rápido y eficiente, la información se mantiene actualizada para
todos los usuarios que acceden a ella.
9. DESVENTAJAS
• La privacidad de la información: es todo lo relativo al uso
que se le da, o se hace, de la información que se tiene
de los usuarios o clientes. Desde la venta a otras
empresas, la instalación de programas espías, banners
de publicidad, hasta el envió de publicidad no deseada a
través del correo electrónico.
• La seguridad de la información: tiene que ver con el
acceso no autorizado. Puede ser física, en el caso de
querer ingresar a las instalaciones del centro de
cómputos, o lógica en el caso del software, al querer
ingresar en el sistema violando nombre de usuario y
contraseña. Otra forma de atacar la seguridad de la red
es a través de virus.