jueves, 23 de junio de 2016

CRIPTOGRAFIA


Criptografía

Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.



CRIPTOGRAFÍA SIMÉTRICA

La criptografía simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1 (en inglés single-key cryptography), es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.

CRIPTOGRAFÍA ASIMÉTRICA

La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave pública (en inglés public key cryptography) o criptografía de dos claves1 (en inglés two-key cryptography), es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

SECURE HASH ALGORITHM

(Redirigido desde «SHA-1»)
El SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST). La primera versión del algoritmo fue creada en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash celebrada por el NIST en 2012. Esta última versión se caracteriza por ser la que más difiere de sus predecesoras.
A lo largo de su historia, se conocen algunos ataques a esta familia de algoritmos:
En 1998 se encontró una vulnerabilidad para SHA-0, aunque esta no se podía extender a SHA-1. En cualquier caso, la NSA aumentó en ese momento la seguridad del SHA-1.
En 2004 se encontró una debilidad matemática en SHA-1, que permitiría encontrar colisiones de hash más rápido. Sin embargo, este hallazgo resulta poco relevante, pues la complejidad de búsqueda de colisiones pasaría de 280 a 269, algo que aún es computacionalmente inviable, requiriendo incluso más trabajo que MD5 (264).
SHA-1
SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5.

sábado, 18 de junio de 2016

sitio web

SITIO WEB


Un sitio web o cibersitio es una colección de páginas web relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet Una página web es un documento HTML/XHTML que es accesible generalmente mediante el protocolo HTTP de Internet.
Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial).
A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios.
Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica en tiempo real, etc






Visión general

Un sitio web es un gran espacio documental organizado que la mayoría de las veces está típicamente dedicado a algún tema particular o propósito específico. Cualquier sitio web puede contener hiperenlaces a cualquier otro sitio web, de manera que la distinción entre sitios individuales, percibido por el usuario, puede ser a veces borrosa.



No debemos confundir sitio web con páginaweb; esta última es sólo un archivo HTML, una unidad HTML, que forma parte de algún sitio web. Al ingresar una dirección web, como por ejemplo www.wikipedia.org, siempre se está haciendo referencia a un sitio web, el que tiene una página HTML inicial, que es generalmente la primera que se visualiza. La búsqueda en Internet se realiza asociando el DNS ingresado con la dirección IP del servidor que contiene el sitio web en el cual está la página HTML buscada.
Los sitios web están escritos en código HTML (Hyper Text Markup Language), o dinámicamente convertidos a éste, y se acceden aplicando un software conveniente llamado navegador web, también conocido como un cliente HTTP. Los sitios web pueden ser visualizados o accedidos desde un amplio abanico de dispositivos con conexión a Internet, comocomputadoras personales, portátiles, PDAs, y teléfonos móviles.


Un sitio web está alojado en una computadora conocida como servidor web, también llamada servidor HTTP, y estos términos también pueden referirse al software que se ejecuta en esta computadora y que recupera y entrega las páginas de un sitio web en respuesta a peticiones del usuario. Apache es el programa más comúnmente usado como servidor web (según las estadísticas de Netcraft) y elInternet Information Services (IIS) de Microsoft también se usa con mucha frecuencia. Un sitio web estático es uno que tiene contenido que no se espera que cambie frecuentemente y se mantiene manualmente por alguna persona o personas que usan algún tipo de programa editor. Hay dos amplias categorías de programas editores usados para este propósito que son
·         Editores de texto como Notepad, donde el HTML se manipula directamente en el programa editor o
·         Editores WYSIWYG como por ejemplo Microsoft FrontPage y Adobe Dreamweaver, donde el sitio se edita usando una interfaz GUI y el HTML subyacente se genera automáticamente con el programa editor.
Un sitio web dinámico es uno que puede tener cambios frecuentes en la información. Cuando el servidor web recibe una petición para una determinada página de un sitio web, la página se genera automáticamente por el software, como respuesta directa a la petición de la página; Por lo tanto se puede dar así un amplio abanico de posibilidades, incluyendo por ejemplo: (a) Mostrar el estado actual de un diálogo entre usuarios, (b) Monitorizar una situación cambiante, o proporcionar información personalizada de alguna manera a los requisitos del usuario individual, etc.
Hay un amplio abanico de sistemas de software, como el lenguaje de programación PHP, Active Server Pages (ASP), y Java Server Pages (JSP) que están disponibles para generar sistemas de sitios web dinámicos. Los sitios dinámicos a menudo incluyen contenido que se recupera de una o más bases de datos o usando tecnologías basadas en XML como por ejemplo el RSS.
El contenido estático puede también ser generado periódicamente de manera dinámica, o si ocurren ciertas y determinadas condiciones; con esta estrategia se evita la pérdida de rendimiento por causa de iniciar el motor dinámico para cada usuario o para cada conexión.
Hay plugins disponibles para navegadores, que se usan para mostrar contenido activo como Flash, Silverlight, Shockwave o applets, escritos en Java. El HTML dinámico también proporciona interactividad para los usuarios, y el elemento de actualización en tiempo real entre páginas web (i.e, las páginas no tienen que cargarse o recargarse para efectuar cualquier cambio), principalmente usando el DOMy JavaScript, el soporte de los cuales está integrado en la mayoría de navegadores web modernos.
Últimamente, dado el discurso de muchos gobiernos, se recomienda que los sitios web cumplan determinadas normas de accesibilidad, para que éstos, puedan ser visitados y utilizados por el mayor número de personas posibles, independientemente de sus limitaciones físicas o derivadas de su entorno. La accesibilidad web viene recogida en las Pautas de Accesibilidad al Contenido Web WCAG 1.0 delW3C.


miércoles, 15 de junio de 2016

EXTRANET

EXTRANET


Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red.


Debe obtenerse acceso a la extranet en el grado en que ésta proporciona acceso al sistema de información para personas que están fuera de la empresa.


Esto podría hacerse a través de una autenticación simple (mediante nombre de usuario y contraseña) o autenticación sólida (mediante un certificado). Se recomienda usar HTTPS para todas las páginas Web que se consultan desde el exterior con el fin de asegurar el transporte de consultas y respuestas HTTP y para prevenir especialmente la transferencia abierta de la contraseña en la red.



En consecuencia, una extranet no es ni una intranet ni un sitio de Internet. Es en cambio un sistema suplementario que provee, por ejemplo, a los clientes de una empresa, a sus socios o filiales acceso privilegiado a determinados recursos informáticos de la empresa a través de una interfaz Web.

INTRANET



INTRANET

Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso denavegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información dentro de una organización o empresa.






Generalmente, la base de una intranet es una arquitectura de tres capas y comprende:
·         Clientes (casi siempre personas que navegan en Internet)
·         Uno o varios servidores de aplicaciones (middleware): un servidor Web que permite interpretar CGI, PHP, ASP u otras secuencias de comandos y traducirlos a consultas SQL para poder consultar una base de datos.
·         Un servidor de bases de datos.



De esta manera, los equipos cliente manejan la interfaz gráfica mientras que los distintos servidores procesan los datos. La red permite intercambiar las consultas y las respuestas entre clientes y servidores.






Una intranet tiene, por supuesto, varios clientes (los equipos de la red local) y también puede incluir varios servidores. Por ejemplo, una empresa grande puede tener un servidor Web para cada servicio con el fin de proporcionar una intranet con un servidor Web federador que vincula a los distintos servidores que se administran para cada servicio.

Utilidad de una intranet
Una intranet dentro de una empresa facilita la disponibilidad de una gran variedad de documentos para los empleados. Esto proporciona un acceso centralizado y coherente a los conocimientos de la empresa, lo que se conoce como capitalización del conocimiento. Por lo tanto, generalmente se deben definir tanto los derechos de acceso de los usuarios de la intranet a los documentos que se encuentran allí como la autenticación de esos derechos para proporcionarles acceso personalizado a ciertos documentos.

En una intranet se puede disponer de documentos de cualquier tipo (de texto, imágenes, videos, sonido, etc.). Además, una intranet puede proporcionar una función de groupware muy interesante, es decir, permitir el trabajo en grupo. Éstas son algunas de las funciones que puede ofrecer una intranet:
·         Acceso a la información sobre la empresa (tablero de anuncios)
·         Acceso a documentos técnicos
·         Motores de búsqueda para la documentación
·         Intercambio de datos entre compañeros de trabajo
·         Nómina del personal
·         Dirección de proyectos, asistencia en la toma de decisiones, agenda, ingeniería asistida por ordenador
·         Mensajería electrónica
·         Foros de discusiónlistas de distribuciónchat directo
·         Video conferencia
·         Portal de Internet

Por consiguiente, una intranet favorece la comunicación dentro de la empresa y limita errores como resultado de un flujo de información reducido. Se debe actualizar la información disponible en la intranet para prevenir conflictos entre versiones. 

Ventajas de una intranet
Una intranet permite construir un sistema de información a bajo coste (específicamente, el coste de una intranet puede estar perfectamente limitado a los costes de hardaware, mantenimiento y actualización, con estaciones de trabajo cliente que funcionan con navegadores gratuitos, un servidor que se ejecuta bajo Linux con un servidor Web Apache y el servidor de bases de datos MySQL).

Pero por otro lado, si consideramos la naturaleza "universal" de los medios que se utilizan, se puede conectar cualquier clase de equipo a la red local, es decir a la intranet.

Implementación de la intranet
Una intranet debe diseñarse de acuerdo con las necesidades de la empresa u organización (en el nivel de los servicios a implementarse). Por eso, la intranet no sólo debe ser diseñada por los ingenieros informáticos de la empresa sino también dentro del alcance de un proyecto que tenga en cuenta las necesidades de todas las partes que interactúan con la empresa.

En cuanto a la configuración física, es suficiente configurar un servidor Web (por ejemplo un equipo que se ejecuta bajo Linux con el servidor Web Apache y el servidor de bases de datosMySQL o un servidor bajo Windows con el servidor Web Microsoft Internet Information Server). Entonces sólo basta con configurar un nombre de dominio para el servidor (comointranet.su_empresa.com). Tenga en cuenta que existen sistemas CMS (sistemas de gestión de contenido) que permiten que un equipo de editores administre la publicación de páginas. 

martes, 14 de junio de 2016



TIPOS DE SERVIDORES


DEFINICIÓN DE SERVIDOR

Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa.


Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos. Así en nuestro ejemplo, nuestra máquina servidor sería la despensa, y los clientes somos nosotros como personas que necesitamos unos ingredientes del servidor o despensa. Pues bien con este ejemplo podemos entender ahora un poco mejor qué es un servidor.

Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).

Por tanto básicamente tendremos el siguiente esquema general, en el denominado esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte de internet.
Como vemos, tenemos una máquina servidora que se comunica con variados clientes, todos demandando algún tipo de información. Esta información puede ser desde archivos de texto, video, audio, imágenes, emails, aplicaciones, programas, consultas a base de datos, etc.
Por regla general, las máquinas servidoras suelen ser algo más potentes que un ordenador normal. Sobre todo suelen tener más capacidad tanto de almacenamiento de información como de memoria principal, ya que tienen que dar servicio a muchos clientes. Pero como todo, también depende de las necesidades, ya que podemos tener un servidor de menores prestaciones si vamos a tener pocos clientes conectados, o si los servicios que queramos en el servidor no requieren una gran capacidad servidora. A modo de ejemplo, podríamos hacer funcionar un ordenador en nuestra casa como si fuera un servidor, aunque esto no es lo más habitual. Por general, los servidores suelen estar situados en centros de datos de empresas (edificios con grandes salas dedicadas a alojar a los servidores).

SERVIDOR DE FICHEROS:

SERVIDOR DE APLICACIONES:
En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones.
Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
Servidor de impresión
Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red.
Categoría: Software



Servidor web
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.

SERVIDOR DE CORREO ELECTRONICO
Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de Internet, para prestar servicio de correo electrónico (correo-e o "e-mail").
El Mail Transfer Agent (MTA) tiene varias formas de comunicarse con otros servidores de correo:
Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
Actúa como intermediario entre un Mail Submission Agent y otro MTA.
E-mail.svg
Algunas soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System, Lotus Notes y Microsoft Exchange Server.
De forma predeterminada, el protocolo estándar para la transferencia de correos entre servidores es el Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP). Está definido en el RFC 2821 y es un estándar oficial de Internet.


Servidor de seguridad de conexión a Internet

Un servidor de seguridad es un sistema de seguridad que actúa como límite de protección entre una red y el mundo exterior. Servidor de seguridad de conexión a Internet (ICF, Internet Connection Firewall) es software de servidor de seguridad que se utiliza para establecer restricciones en cuanto al tráfico que se permite que entre en la red desde Internet. ICF protege la red contra amenazas externas al permitir que el tráfico de red seguro pase a la red a través del servidor de seguridad y denegar la entrada de tráfico no seguro.
Conexión compartida a Internet protegida por ICF



Si la red utiliza Conexión compartida a Internet (ICS, Internet Connection Sharing) para proporcionar acceso compartido a Internet a varios equipos, ICF debe estar habilitado en la conexión compartida a Internet.




























viernes, 10 de junio de 2016

RED (LAN, MAN Y WAN)

RED LAN
Red de Área Local


Red de Área Local
Localareanetwork.jpeg
Ejemplo de red de tipo BUS

Red de Área Local. Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias Computadoras y Periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con Repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar Datos y Aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
El término red local incluye tanto el Hardware como el Software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
Evolución
Las primeras redes fueron de tiempo compartido las mismas que utilizaban Mainframes y terminales conectadas.
Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes) de IBM (international bussines machines) y la Arquitectura de red Digital.
Las LANs (Redes de Área Local) surgieron a partir de la revolución de la PC. Las LANs permitieron que Usuarios ubicados en un área geográfica relativamente pequeña pudieran intercambiar mensajes y archivos, y tener acceso a Recursos compartidos de toda la Red, tales como Servidores de Archivos o de Aplicaciones.

Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y Sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.

De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de estos proyectos fue muy satisfactorio.
Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de Hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de Almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de Software), etc.

La solución a estos problemas se llama red de área local, esta permite compartir Bases de datos (se elimina la redundancia de datos), Programas (se elimina la redundancia de Software) y Periféricos como puede ser un Módem, una Tarjeta RDSI, una Impresora, etc. (se elimina la redundancia de Hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el Correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los Usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos Periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única Conexión telefónica o de Banda Ancha compartida por varios ordenadores conectados en Red.

Características importantes
Tecnología Broadcast (difusión) con el medio de transmisión compartido.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
Uso de un medio de comunicación privado
La simplicidad del medio de transmisión que utiliza (Cable coaxial, Cables telefónicos y Fibra óptica)
La facilidad con que se pueden efectuar cambios en el Hardware y el Software
Gran variedad y número de dispositivos conectados
Posibilidad de conexión con otras redes
Limitante de 100 m, puede llegar a mas si se usan Repetidores.

Topología de la red
La topología de red define la estructura de una red. Una parte de la definición topológica es la Topología física, que es la disposición real de los Cables o medios. La otra parte es la Topología lógica, que define la forma en que los Hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:

Topología de las redes
Topologías físicas
Una Topología de bus circular usa un solo cable Backbone que debe terminarse en ambos extremos. Todos los Hosts se conectan directamente a este Backbone.
La Topología de anillo conecta un Host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
La Topología en estrella conecta todos los cables con un punto central de concentración.
Una Topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de Hubs o Switches. Esta topología puede extender el alcance y la cobertura de la red.
Una Topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o Switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
La Topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada Host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la Topología de malla completa.

Otras topologías de red
La Topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un Servidor base.
Topologías lógicas
La topología lógica de una red es la forma en que los Hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son Broadcast y transmisión de Tokens.
La Topología broadcast simplemente significa que cada Host envía sus datos hacia todos los demás Hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.
La Topología transmisión de tokens controla el acceso a la red mediante la transmisión de un Token electrónico a cada Host de forma secuencial. Cuando un host recibe el token, ese Host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de Tokensen una Topología de bus.
Tipos
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de Cable, la Topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Comparativa de los tipos de redes

Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.

Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con Cable coaxial y Token Ring con Cable de par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas.
Componente
Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos Hardware y Software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.
* Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
Gateway o pasarelas: es un Hardware y Software que permite las comunicaciones entre la red local y grandes ordenadores (Mainframe). El Gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
Bridge o puentes: es un Hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un Servidor]] de la red, y un puente externo es el que se hace sobre una Estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la Red telefónica, RDSI o Red de conmutación de paquetes.
Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el Ordenador y la Red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el Cable de par trenzado, Par de cable, Cable coaxial y La fibra óptica (cada vez en más uso esta última).
Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:

1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la Red.
2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.

Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la Red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama Topología lógica.
Existen dos tipos principales:

1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.

Descripción de la figura
La red está conectada a Internet. Ésta se encuentra protegida de ataques externos mediante un Firewall (no completamente protegido). Luego se pasa a una zona desmilitarizada. En esta zona se encuentran los servidores que tienen contacto con el exterior y además protege a la red interna. Los servidores se encuentran comunicados con las estaciones de trabajo, a través, de un Hub o Switch. Los clientes de esta red son estaciones en las que corren sistemas operativos como MacOS X, GNU/Linux y Windows, además tenemos una impresora de red y podemos disponer de otros periféricos como escáneres, faxes, etc. (algunos de estos necesitando un software adicional para realizar el trabajo). Se puede ver en esta red un dispositivo inalámbrico, Bluetooth y cualquier otro que muestre las características necesarias para el funcionamiento de una red local.



RED MAN
RED DE ÁREA METROPOLITANA


Una red de área de metropolitana (MAN, siglas del inglés Metropolitan Area Network) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbit/s ó 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica.
Otra definición podría ser: Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilómetros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS'S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultánea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes WAN también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contienen elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
Aplicaciones
Las redes de área metropolitana tienen muchísimas y variadas aplicaciones, las principales son:
Despliegue de servicios de VoIP (Voz sobre Protocolo de Internet), en el ámbito metropolitano, permitiendo eliminar las "obsoletas" líneas tradicionales de telefonía analógica o RDSI, eliminando el gasto corriente de estas líneas.
Interconexión de redes de área local (LAN).
Despliegue de Zonas Wifi sin Backhaul inalámbrico (Femtocell) liberando la totalidad de canales Wifi para acceso, esto en la práctica supone más del 60% de mejora en la conexión de usuarios wifi.
Interconexión ordenador a ordenador.
Sistemas de videovigilancia municipal.
Transmisión CAD/CAM.
Pasarelas para redes de área extensa (WAN).
También permiten la transmisión de tráficos de voz, datos y vídeo con garantías de alta latencia, razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo, para corporaciones que cuentan con múltiples dependencias en la misma área capital.
MAN pública y privada
Una red de área metropolitana puede ser pública o privada.
Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos.
Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos.
Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.
Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
Nodos de red
Las redes de área ciudadana permiten ejecutar y superar los 600 nodos de acceso a la red, por lo que se hace muy eficaz para entornos públicos y privados con un gran número de puestos de trabajo.
Extensión de red
Las redes de área metropolitana permiten alcanzar un diámetro en torno a los 50 km, dependiendo el alcance entre nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas entre sí, formando más redes entre sí.
Distancia entre nodos[
Las redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo del tipo de cable. Estas distancias se consideran suficientes para conectar diferentes edificios en un área metropolitana o campus privado.
Tráfico en tiempo real
Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada.
Entre nodo y nodo no se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en aproximación límite unos 20 km de cable, pero no se sabe en que momento se puede perder la información o los datos mandados.
Los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y vídeo. Por este motivo las redes de área metropolitana son redes óptimas para entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes).
Alta fiabilidad[
Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de detección de errores es del orden de 10-20. Esta característica permite a las redes de área metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de tráfico aéreo.
La creación de redes metropolitanas municipales permitiría a los ayuntamientos contar con una infraestructura de altas prestaciones al dotarlos con una red propia similar a la de los proveedores de servicios de Internet. De esta forma el ayuntamiento puede conectar nuevas sedes, usuarios remotos o videocámaras en la vía pública.
Alta seguridad
La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar la señal óptica sin interrumpir físicamente el enlace.
Tendencias tecnológicas y del mercado
A continuación se describen algunas de las tendencias actuales de las redes de área metropolitana.
Bonding EFM
La tecnología Bonding EFM, en 2004 fue certificada por el Metro Ethernet Forum y ofrece servicios Ethernet de alta disponibilidad en distancias próximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de múltiples interfaces TXDM, en concreto se permite extender la interfaz E-1 a cualquier edificio conectado con Bonding EFM.
Características principales[editar]
El modo de trabajo en conmutación de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre, el caudal es variable entre 10 y 70 Mbit/s.
La baja latencia del bonding EFM, permite la utilización para transporte de tráfico de vídeo, voz y datos, mediante la aplicación de QoS.
SMDS
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio, definido en Estados Unidos, capaz de proporcionar un transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso.
En una primera fase se han definido cuatro documentos de recomendaciones:
TA 772: requisitos genéricos...
TA 773: requisitos de Nivel Físico (Igual al especificado en 802.6).
TA 774: requisitos de Operación, Administración y Red de área metropolitana.
TA 775: requisitos para la Tarificación.
SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs.
El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45 Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3 en la Jerarquía Digital Síncrona (SDH).
SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6, con la particularidad de que no especifica la tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de conmutación ATM como otras.
Características principales
La interfaz de red a los locales del abonado se denomina “Interfaz de Subred de Abonado” (SNI, Subscriber Network Interface). Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red pública.
El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.6. El SNI se especifica como una interfaz xDQDB punto-a-punto, aunque la interfaz DQDB punto-a-multipunto no está excluido. El caso de bucle de bus dual no se ha contemplado por su complejidad y coste, y porque existen alternativas más simples para ofrecer esta redundancia.
El nivel físico del SNI es el especificado por el estándar IEEE 802.6.
Las direcciones fuente y destino conforman el estándar E164, junto con la posibilidad de broadcast y multicast de direcciones E.164.
Capacidad de definir Grupos Cerrados de Usuarios mediante validación de direcciones tanto en salida como en destino.
ATM
Artículo principal: Modo de Transferencia Asíncrona
Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana según el servicio definido por SMDS es la de seguir una evolución de productos que disponen de la facilidad de interconexión a altas velocidades junto a una gran variedad de interfaces en los locales del abonado. El siguiente paso es la progresiva adaptación de estas interfaces al estándar 802.6.
Este producto inicial está construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solución adecuada para la interconexión de redes locales, terminales, computadoras centrales y dispositivos. Permite manejar una gran variedad de configuraciones, con distintos protocolos.
Los consiguientes pasos en la evolución de estos conmutadores Asynchronous Transfer Mode (ATM) permitirán a mediados de los 90 la obtención de una tecnología que proporcionará el servicio definido por SMDS.
Características principales
A continuación se resumen las principales características de estos nodos de red de área metropolitana.
Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función de encaminamiento a nivel MAC con capacidad de reencaminamiento automático.
Un conjunto de servicios de transporte:
Orientado a Conexión
Orientado a No Conexión
Isócrono
Un doble bus de fibra como medio de transporte.
Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisión de forma más ecuánime.
Capacidad de reconfiguración cuando se producen fallos.
Un nivel físico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbit/s).








RED WAN
RED DE ÁREA AMPLIA




Una red de área amplia, o WAN, (Wide Area Network en inglés), es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.
Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente.
Las opciones de diseño
Una definición de las redes WAN, en el término de aplicación de protocolos y conceptos de redes de ordenadores, sería: tecnologías de redes de ordenadores que se utilizan para transmitir datos a través de largas distancias, y entre las diferentes redes LAN, MAN y otras arquitecturas de redes de ordenadores localizadas. Esta distinción se debe al hecho de que las tecnologías LAN comunes que operan en la capa media (como Ethernet o Wifi) a menudo están orientados a redes localizadas físicamente, y por lo tanto no pueden transmitir datos a través de decenas, cientos o incluso miles de millas o kilómetros.
Las WAN no necesariamente tienen que estar conectadas a las LAN. Puede, por ejemplo, tener un esqueleto localizado de una tecnología WAN, que conecta diferentes LANs dentro de un campus. Esta podría ser la de facilitar las aplicaciones de ancho de banda más altas, o proporcionar una mejor funcionalidad para los usuarios.
Las WAN se utilizan para conectar redes LAN y otros tipos de redes. Así los usuarios se pueden comunicar con los usuarios y equipos de otros lugares. Muchas WAN son construidas por una organización en particular y son privadas. Otros, construidas por los proveedores de servicios de Internet, que proporcionan conexiones LAN a una organización de Internet. WAN a menudo se construyen utilizando líneas arrendadas. En cada extremo de la línea arrendada, un enrutador conecta la LAN en un lado con un segundo enrutador dentro de la LAN en el otro. Las líneas arrendadas pueden ser muy costosas. En lugar de utilizar líneas arrendadas, WAN también se puede construir utilizando métodos menos costosos de conmutación de circuitos o conmutación de paquetes. La red de protocolos incluyendo TCP/IP tiene la función de entrega de transporte y funciones de direccionamiento. Los protocolos, incluyendo paquetes como SONET/SDH, MPLS, ATM y Frame Relay son utilizados a menudo por los proveedores de servicios que ofrecen los vínculos que se usan en redes WAN. X.25 fue pronto un protocolo WAN importante, y es a menudo considerado como el "abuelo" de Frame Relay ya que muchos de los protocolos subyacentes y funciones de X.25 todavía están en uso hoy en día (con actualizaciones) por Frame Relay.
La investigación académica en redes de área amplia puede ser dividido en tres áreas: modelos matemáticos, emulación de red y de simulación de red.
Mejoras en el rendimiento a veces se entregan a través de los servicios de archivos de área extensa o por servicios de optimización de la WAN.
Resultado de imagen para red wan

Características
Posee máquinas dedicadas a la ejecución de programas de usuario (hosts).
Una subred, donde conectan varios hosts.
División entre líneas de transmisión y elementos de conmutación (enrutadores).
Es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.
Ventajas de la red WAN
Wan.gif
Permite usar un software especial para que entre sus elementos de red coexistan mini y macrocomputadoras
No se limita a espacios geográficos determinados
Ofrece una amplia gama de medios de transmisión, como los enlaces satelitales
Desventajas de la red WAN
Se deben emplear equipos con una gran capacidad de memoria, ya que este factor repercute directamente en la velocidad de acceso a la información.
No destaca por la seguridad que ofrece a sus usuarios. Los virus y la eliminación de programas son dos de los males más comunes que sufre la red WAN.
Tipos de redes WAN
Existen varios tipos de red WAN, y tres de ellos se agrupan bajo la clasificación de red conmutada (en física, la conmutación consiste en el cambio del destino de una señal o de una corriente eléctrica):
Por circuitos
Son redes de marcación de (dial-up), como la red de telefonía básica (RTB) y RDSI. Durante el tiempo que dura la llamada, el ancho de banda es dedicado.
Por mensaje
Sus conmutadores suelen ser ordenadores que cumplen la tarea de aceptar el tráfico de cada terminal que se encuentre conectado a ellas. Dichos equipos evalúan la dirección que se encuentra en la cabecera de los mensajes y pueden almacenarla para utilizarla más adelante. Cabe mencionar que también es posible borrar, redirigir y responder los mensajes en forma automática.
Por paquetes
Se fracciona cada mensaje enviado por los usuarios y se transforman en un número de pequeñas partes denominadas paquetes, que se vuelven a unir una vez llegan al equipo de destino, para reconstruir los datos iniciales. Dichos paquetes se mueven por la red independientemente, y esto repercute positivamente en el tráfico, además de facilitar la corrección de errores, ya que en caso de fallos sólo se deberán reenviar las partes afectadas. El ancho de banda es compartido entre todos los usuarios que usan la red.
Topología de los enrutadores
Topologías de los enrutadores en una red de área amplia:
Estrella
Anillo
Árbol
Malla completa
Intersección de anillos
Malla Irregular