Está en la página 1de 11

Unidad 2 / Escenario 4

Lectura fundamental

Redes informáticas de
comunicación

Contenido

1 Un poco de historia

2 En la actualidad

3 Notas finales

Palabras clave:
Redes, seguridad, enrutadores, NIC, comunicación.
1. Un poco de historia
Una vez que las computadoras permitieron más cálculos y se reemplazó la entrada tradicional de datos
con cintas y tarjetas, se pasó al teclado y los resultados pasaron de los listados en papel a la pantalla, se
inició el uso directo de los computadores, ya no por el operador sino por los usuarios.

La primera aproximación al manejo multiusuario se da a través de terminales que, básicamente, se


conectaban por cable eléctrico de longitud limitada al servidor central pero que permitía el manejo
del mismo computador por varios usuarios al mismo tiempo. Por supuesto, esto difiere mucho de
nuestro concepto de una red en la cual cada computador es un ente individual y no una estación de
trabajo “bruta” sin CPU, atada al servidor central que procesaba todo los cálculos, sin embargo, vale la
pena resaltar este capítulo histórico, pues muchos mainframes fueron construidos bajo este concepto
a partir de 1960 y los usuarios hablaban de “la red” porque se trabajaba de modo distribuido desde
diferentes oficinas al interior de la empresa.

Así, surge el primer concepto de las redes locales LAN (Local Area Network), porque se suscribían
al entorno del edificio en el cual se alojaba el servidor o computador central y por contraposición las
redes de amplias áreas o WAN (Wide Area Network). Por supuesto, antes de Internet, las redes LAN
estaban limitadas a las grandes empresas y solo hasta cuando los tamaños y costos lo permitieron
se empezaron a generar procesos en los cuales diferentes LAN debían ser enlazadas para evitar el
desgaste de remitir físicamente (en cintas y dispositivos de almacenamiento) los datos, para cruzarlos
y reunirlos, para obtener la información total de diferentes sedes y ciudades.

Un ejemplo clásico era la operación bancaria:


por un momento, eliminemos de nuestra mente ¿Sabía qué...?
los canales de datos online que vemos a diario
y pensemos en el trabajar de un banco, con
Batch significa lote y que para que el operador del
varias sedes en la ciudad y varias ciudades en servidor no se equivocara en el orden al ejecutar
el país en las décadas de 1960 y 1970. En este un proceso de varios pasos, se creaba un guion
indicando cada programa y operación manual a
momento, consignar no es problema, al fin y al ejecutar para evitar errores en la secuencia. A esos
cabo, consiste en recibir el dinero y el abono que, guiones ejecutables en el servidor se les llamó lotes
de instrucciones. El operador recibía al ingresar a su
si bien no es inmediato, se puede disponer de él turno una bitácora con los procesos batch a ejecutar.
al día siguiente, luego de ejecutar, en las noches,
algunos procesos en batch para actualizar los
movimientos y saldos. Pero, el cobro de cheques es un poco más complicado, así que, hay que
poner restricciones como: no poder cobrar cheques de otras plazas (de otra ciudad) o esperar a que

POLITÉCNICO GRANCOLOMBIANO 2
manualmente se confirme el cheque con la oficina en la que abrió la cuenta el titular. En éste último
caso, se procede a realizar una llamada telefónica desde la sucursal de cobro a la sucursal del usuario
que emite el cheque y allí se procede a revisar el saldo de la cuenta (en la pantalla, pero en muchos
casos, en un listado de respaldo que se genera día tras día, pues no hay pantallas para todos los
funcionarios de la sucursal), se anotan los datos de autorización y se descuenta a mano el saldo, sobre
el renglón.

Por supuesto tales demoras para el usuario y la logística vulnerable a varios errores de un proceso
como el descrito, obligaron a tener un medio más expedito y confiable de la comprobación de saldo
suficiente para pagar un cheque en una sucursal diferente.

Se acude entonces al tendido de enlaces dedicados, entre las sucursales de las empresas, que no eran
más que un cable del operador de telefonía que, con un par de cables trenzados de cobre, une dos
sedes específicas: funcionaba como si se tuviera una llamada permanente de 24 horas al día para
mantener unida la terminal de entrada y salida de datos en una sede al servidor en la otra sede.

Para los bancos que empezaron a contar con estos sistemas de comunicación, era posible entonces
requerir el pago de un cheque y recibir la confirmación de manera casi inmediata y los usuarios vieron
la necesidad de más terminales e incluso de impresoras en las sedes para no transportar por vehículos
los listados desde la central a las oficinas sino generarlos localmente para sistemas otros procesos
bancarios.

Con ello, surge el tema de las redes WAN pero la verdad de nuevo, es que aquellas redes no lo eran,
pues aún operaban de nuevo con una terminal remota sin CPU pegada al computador central.

Observe que para conectar tales redes WAN, nos apoyamos en las redes telefónicas que ya
estaban en uso desde algunas décadas anteriores. Como las redes de computadoras se dieron luego
del surgimiento de la telefonía y estas debieron lidiar con los mismos problemas de conectar dos
extremos, los protocolos de las redes de datos vienen de tales principios y en ocasiones los comparten
con la misma solución, por ello podemos ver hoy en día acceso a red por operadores de telefonía y
telefonía sobre redes de datos como el Skype, Whatsapp y otros programas.

Por supuesto el siguiente paso en la comunicación fue dar a las redes funciones específicas y
estandarizadas de conectividad como ya lo hacían los conmutadores telefónicos para conectar no
solo terminales sino servidores entre si y dejar a los computadores el control de qué tipo de datos
transmitir o recibir y el mecanismo de seguridad adecuado para intercambiarlos. Con esta separación
de funciones se da el nacimiento de las redes como hoy las conocemos.

POLITÉCNICO GRANCOLOMBIANO 3
2. En la actualidad
¿Entonces cuál es nuestro concepto de red real? Bueno,
aquella en la cual se tienen computadoras, cada una
autónoma con su función y sus procesos, pero que
es capaz de intercambiar y usar información de otras
computadoras, sabiendo que se encuentran atadas por
un sistema de comunicación claramente definido y se
respetan los protocolos para la seguridad, autenticación,
transmisión y recibo correcto de la información que
circula entre ellas.

Hoy en día por el auge de Internet, es más clara la razón


por la cual los computadores deben buscar información
en otros pero es bueno pensar, como lo hemos hecho con
el tema bancario, en la dependencia de la conectividad
permanente y en los procesos alternos que se deben
seguir en caso de fallas de conexión y la forma de
continuar con nuestro trabajo cuando no se tiene tal
enlace disponible, algo que muchos debimos aprender a
Figura 1. Centro de cómputo y comunicaciones lidiar en décadas anteriores cuando la conectividad no era
Fuente: Intrawut (s.f.) tan confiable. Lamentablemente en algunas ocasiones
los programadores no piensan en ello y los aplicativos
sirven si y solo si tienen conexión de red y por desgracia el usuario tiene que conformarse cuando hay
problemas con la frase “el sistema está caído”.

Otro aspecto importante, a tener en cuenta cuando se piensa en


las redes es el de la seguridad y es que hoy hablamos de Internet
como la red, pero realmente es una red de redes o de datos
distribuidos, pues cada página o URL a la que llegamos es un
elemento que se puede encontrar en servidores que no tienen
relación comercial o lógica alguna entre ellos. Es una red pública,
por así decirlo, con servidores que prestan servicios específicos
para la multitud y, en la mayoría de los casos, no se requiere validar
quien la lee, pues no se restringe y por ello hay ocasiones en que se
Figura 2. La nube
divulga información que era considerada como confidencial.
Fuente: Krisckam (s.f.)

POLITÉCNICO GRANCOLOMBIANO 4
Sin embargo, las redes privadas de las empresas si deben presentar especial atención a este
asunto. Hay información privilegiada que se considera privada y de acceso por personal
autorizado solamente; de hecho, la conexión a internet, de tales empresas, les causa problemas
de seguridad y se realizan procesos especializados para “separar” su red interna del Internet, pues
sus condiciones de uso son distintas y la protección de los activos de la empresa debe estar en la
mente de quienes están a cargo de protegerlos.

Para mejora de la seguridad de la redes, surge el concepto de Firewall o cortafuegos (entre


otros muchos procedimientos y máquinas adicionales para controlar el acceso a los datos)
como medida de contención para permitir el flujo controlado de datos interno, sin que se vea
comprometido por el acceso desde y hacia “afuera”, debido a la conexión a Internet que tiene la
empresa. Con estos equipos de seguridad se bloquea y se da acceso a través de varias reglas a la
información que hay almacenada en la red.

Como no en todas las empresas se tienen enlaces privados y la única conectividad se logra a
través de Internet, esto ha exigido que los datos se protejan de modo especial, aun cuando se
deba usar el tránsito obligado por Internet y por ello surgen conceptos como VPN (red virtual
privada) a efectos de codificar y proteger los datos para que los datos solo sean vistos entre los
dos extremos, pero no durante el camino. Para hacerlo, los datos se encriptan en el origen y se
usa un algoritmo inverso en el destino para desencriptarlos.

Otro aspecto a considerar es que la conexión a una red no es un evento de un solo sentido, sino
que, al conectarnos, estamos expuestos al flujo de información en ambos sentidos, es decir que
la conexión es una puerta para el paso de doble vía. El hecho de conectarnos a Internet quiere
decir, por un lado, que podemos acceder a información que se encuentra afuera, pero también
quiere decir que alguien (o un programa) puede entrar a los datos de nuestra computadora, ya
sea consiente o no; esto es lo que abre la caja de Pandora para el espionaje y varios otros males
de hackers y virus que se roban nuestros datos. Hay que ser precavidos y aprender a usar los
mecanismos de seguridad que se tienen a la mano.

Volvamos a nuestro ejemplo por un momento. Al revisar el estado actual, hoy los bancos
tienen redes y ya no es un reto interconectarse pero, por el contrario, si lo es manejar
responsablemente la información entregada a muchas personas a través de tales redes. En
nuestro caso hay cajeros, gerentes de oficina asistentes, auditores, etc., de algún modo u otro el
pago de un cheque involucra revisar el número del mismo, asociarlo a una chequera, conocer la
firma de la persona para validarla, obtener datos del saldo de la cuenta, cédula del titular y otros
datos adicionales.

POLITÉCNICO GRANCOLOMBIANO 5
¿Cómo protegerlos? Hoy en día se tienen aparatos (además del papel y el lápiz) para grabar
audio, tomar fotos, hacer video y todos ellos presuponen una fuga de seguridad. Entonces,
debemos asumir una posición defensiva para evitar fraudes, robos, secuestros y amenazas
pues, al tener acceso a tal información, la misma puede ser usada en contra de los clientes.
Basta recordar los inexplicables fleteos a la salida de un banco o las extorsiones causadas
a un grupo de personas a partir de una base de datos de clientes preferenciales de un
establecimiento bancario.

Por ello, nuestro pensamiento de las redes debe conllevar siempre un sentido de racionalidad
y seguridad en la información a fin de evitar daños peores, por el acceso ilimitado a la
información, tema muy recurrente a nivel de redes sociales y en menores de edad que se
exponen a personas que no están interesadas en el bien común, sino en el uso ilegal de
la tecnología. Siempre se debe en mente que la información tiene valor y por ello debe
protegerse.

Para terminar nuestra introducción a las redes, es necesario indicar que el auge de las redes
ha dado paso a aparatos o computadores dedicados a la comunicación para dar el correcto
flujo a los datos, de acuerdo a la ubicación de los computadores (sirven para hallar el camino
adecuado dada la forma en la cual se distribuyen las computadoras intermedias para permitir
a los datos llegar a los servidores y retornar de ellos hasta nuestra pc o computador cliente) y
tenemos, entonces, términos como concentradores, enrutadores, conmutadores y puentes de
red, todos ellos tendientes a limitar el alcance de los datos a solo aquellos computadores que
los necesitan y crear un camino óptimo que transporte los datos entre el origen y el destino de
modo eficiente y seguro.

Para interactuar con estos aparatos,


nos debemos conectar a ellos y nuestro
computador tiene integrados (pero no
siempre fue de este modo) los programas y el
hardware necesarios. El software de acceso
a red (salvo por programas específicos de
proveedores particulares) viene por lo general
con el sistema operacional (por lo general
Windows) como otro programa más similar a
Figura 3. Conexiones
la calculadora y el reproductor de música. Para
Fuente: Kongsombut (s.f.)
operar tales programas es necesario contar con

POLITÉCNICO GRANCOLOMBIANO 6
un circuito integrado electrónico que se encargue de transformar las señales eléctricas o de
radio (según sea una red cableada o inalámbrica) en señales digitales que el programa de red
pueda interpretar. Las tarjetas más comunes que encontramos hoy en día son la Ethernet, la
Wifi y el Bluetooth, pero no son los únicas NIC (tarjetas de interface de red) que existen.

Tal hardware lo que permite es la interacción entre la red y la computadora y la transmisión de


los datos de acuerdo con el protocolo que se maneje y la velocidad de la red. Las redes tienen
unos procedimientos muy claros y específicos que vienen por capas para “armar y desarmar”
la información en paquetes seriales de datos que puedan ser transportados por la red de
comunicación y realizar el proceso contrario a su llegada al destino. Algunas de tales capas
están “quemadas” en las NIC (las más básicas) y las otras se manejan a través de los programas
para simplificar la interacción con el usuario.

Las redes permiten funciones “comunes” de conectividad hasta cierto punto, pero hay siempre
condiciones particulares con los datos que hacen cada servicio diferente y, por ello, varios
programas (ya no el hardware) permiten la transferencia de archivos, enviar un correo, recibir
mensajes de texto o chat, ver una página web tal cual el programador la concibió a pesar de los
tamaños diversos de pantalla y medios de acceso, etc.

Todo esto justifica la razón de ser de los diversos periféricos de comunicación actuales pero,
en sus inicios, el computador personal se limitaba en periféricos a la pantalla, el teclado y
una unidad de almacenamiento portable. El avance de los últimos años es enorme y cada vez
veremos más medios de interacción integrados al hardware de la computadora, baste decir que
ya es casi de norma que el computador tenga pantalla táctil desprendible (a modo de tableta),
teclado y mouse inalámbricos.

3. Notas finales
La comunicación es esencial es la vida diaria, esta se traduce en la necesidad de las
computadoras de tener la capacidad de conectarse a las redes para cumplir con la labor que
necesitamos desarrollar día con día.

Los medios de comunicación cumplen protocolos que se han definido con amplia difusión
para que tanto clientes como servidores y por tanto programadores y usuarios sepan cómo
usarlos, ese estándar hace que el nivel de detalle básico puede ser integrado en el hardware de

POLITÉCNICO GRANCOLOMBIANO 7
los equipos y facilitar la interacción entre lo digital corriendo en el computador y las señales
físicas requeridas por la red es decir el medio de transporte externo a nuestro equipo y que
debe comportarse de modo uniforme para todos aquellos que lo usen.

Las redes nos prestan un gran servicio pero el sistema no es del todo seguro y de nuevo hay
personas que usan la tecnología para bien y otras para mal, por lo que las recomendaciones
no deben echarse en saco roto para mantener antivirus, firewall y mecanismos de control de
lo que circula por las redes hacia y desde nuestro computador.

La necesidad de comunicar los datos y llevarlos a los programas especializados en procesarlos


ha llevado a la automatización de muchos aparatos que se comunican con los mismos
protocolos pero no pueden considerarse como computadoras reales, es el caso de cámaras de
vigilancia, sensores de diversos tipos, alarmas y electrodomésticos que tienen funciones en el
hardware para permitir la comunicación, ellos van en aumento hacia la interconexión total del
planeta.

POLITÉCNICO GRANCOLOMBIANO 8
Referencias bibliográficas

Buchanan, R. (2017). History of technology. Encyclopedia Britannica. Recuperado de http://


academic.eb.com.loginbiblio.poligran.edu.co:2048/levels/collegiate/article/history-of-techno-
logy/108659#10398.toc

Cedano, O. M. A., Rubio, G. J. A., & Vega, G. A. C. (2014). Fundamentos de computación para
ingenieros. México, D.F., MX: Grupo Editorial Patria. Recuperado de https://ebookcentral-pro-
quest-com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/detail.action?docID=3227386&-
query=Fundamentos%20de%20computaci%C3%B3n%20para%20ingenieros

Hernándes, P. F. Á., & Ricardo, Z. P. M. (2006). Glosario de Términos Informáticos. Córdoba,


AR: El Cid Editor. Recuperado de https://ebookcentral-proquest-com.loginbiblio.poligran.edu.
co/lib/bibliopoligransp/detail.action?docID=3167493&query=Glosario%20de%20T%C3%A9r-
minos%20Inform%C3%A1ticos

Pottenger, W., Hemmendinger, D., Freiberger, P., & Swaine, M. (2017) Computer. Encyclopædia
Britannica. Recuperado de http://academic.eb.com.loginbiblio.poligran.edu.co:2048/levels/co-
llegiate/article/computer/117728#216066.toc

Molina, R. F. J. (2014). Redes locales. Madrid, ES: RA-MA Editorial. Recuperado de https://
ebookcentral-proquest-com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/detail.action?do-
cID=3228517

Moreno, P. J. C., & Serrano, P. J. (2014). Fundamentos del hardware. Madrid, ES: RA-MA
Editorial. Recuperado de https://ebookcentral-proquest-com.loginbiblio.poligran.edu.co/lib/bi-
bliopoligransp/detail.action?docID=3229338

Referencias Gráficas
Intrawut, P. (s.f.). The communication and internet network server room [Fotografía]. Recuperado de
https://www.123rf.com/search.php?word=computer+terminal&start=200&t_word=&t_lang=en&or-
derby=0&imgtype=1&oriSearch=terminal%20computer&searchopts=&itemsperpage=100&media-
popup=9779576

POLITÉCNICO GRANCOLOMBIANO 9
Kongsombut, W. (s.f.). LAN Network Diagram Illustrator for Business and Technology Concept [Ilus-
tración]. Recuperado de https://www.123rf.com/stock-photo/network_router.html?mediapo-
pup=23981329

Krisckam. (s.f.). Man drawing a Cloud Computing diagram [Fotografía]. Recuperado de https://
www.123rf.com/search.php?word=network+services&imgtype=0&t_word=&t_lang=en&orderb-
y=0&t_word=&t_lang=en&oriSearch=network+theory&sti=ln8izp06zxrth3jzom|&mediapo-
pup=10334029

POLITÉCNICO GRANCOLOMBIANO 10
INFORMACIÓN TÉCNICA

Módulo: Introducción al Desarrollo de Software


Unidad 2: Hardware y componentes físicos del computador
Escenario 4: Redes informáticas de comunicación

Autor: Nelson Pérez

Asesor Pedagógico: Ingrid Ospina Posada


Diseñador Gráfico: David Rivera
Asistente: Daniela Mejía Ulloa

Este material pertenece al Politécnico Grancolombiano. Por


ende, es de uso exclusivo de las Instituciones adscritas a la Red
Ilumno. Prohibida su reproducción total o parcial.

POLITÉCNICO GRANCOLOMBIANO 11

También podría gustarte