Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Lectura fundamental
Redes informáticas de
comunicación
Contenido
1 Un poco de historia
2 En la actualidad
3 Notas finales
Palabras clave:
Redes, seguridad, enrutadores, NIC, comunicación.
1. Un poco de historia
Una vez que las computadoras permitieron más cálculos y se reemplazó la entrada tradicional de datos
con cintas y tarjetas, se pasó al teclado y los resultados pasaron de los listados en papel a la pantalla, se
inició el uso directo de los computadores, ya no por el operador sino por los usuarios.
Así, surge el primer concepto de las redes locales LAN (Local Area Network), porque se suscribían
al entorno del edificio en el cual se alojaba el servidor o computador central y por contraposición las
redes de amplias áreas o WAN (Wide Area Network). Por supuesto, antes de Internet, las redes LAN
estaban limitadas a las grandes empresas y solo hasta cuando los tamaños y costos lo permitieron
se empezaron a generar procesos en los cuales diferentes LAN debían ser enlazadas para evitar el
desgaste de remitir físicamente (en cintas y dispositivos de almacenamiento) los datos, para cruzarlos
y reunirlos, para obtener la información total de diferentes sedes y ciudades.
POLITÉCNICO GRANCOLOMBIANO 2
manualmente se confirme el cheque con la oficina en la que abrió la cuenta el titular. En éste último
caso, se procede a realizar una llamada telefónica desde la sucursal de cobro a la sucursal del usuario
que emite el cheque y allí se procede a revisar el saldo de la cuenta (en la pantalla, pero en muchos
casos, en un listado de respaldo que se genera día tras día, pues no hay pantallas para todos los
funcionarios de la sucursal), se anotan los datos de autorización y se descuenta a mano el saldo, sobre
el renglón.
Por supuesto tales demoras para el usuario y la logística vulnerable a varios errores de un proceso
como el descrito, obligaron a tener un medio más expedito y confiable de la comprobación de saldo
suficiente para pagar un cheque en una sucursal diferente.
Se acude entonces al tendido de enlaces dedicados, entre las sucursales de las empresas, que no eran
más que un cable del operador de telefonía que, con un par de cables trenzados de cobre, une dos
sedes específicas: funcionaba como si se tuviera una llamada permanente de 24 horas al día para
mantener unida la terminal de entrada y salida de datos en una sede al servidor en la otra sede.
Para los bancos que empezaron a contar con estos sistemas de comunicación, era posible entonces
requerir el pago de un cheque y recibir la confirmación de manera casi inmediata y los usuarios vieron
la necesidad de más terminales e incluso de impresoras en las sedes para no transportar por vehículos
los listados desde la central a las oficinas sino generarlos localmente para sistemas otros procesos
bancarios.
Con ello, surge el tema de las redes WAN pero la verdad de nuevo, es que aquellas redes no lo eran,
pues aún operaban de nuevo con una terminal remota sin CPU pegada al computador central.
Observe que para conectar tales redes WAN, nos apoyamos en las redes telefónicas que ya
estaban en uso desde algunas décadas anteriores. Como las redes de computadoras se dieron luego
del surgimiento de la telefonía y estas debieron lidiar con los mismos problemas de conectar dos
extremos, los protocolos de las redes de datos vienen de tales principios y en ocasiones los comparten
con la misma solución, por ello podemos ver hoy en día acceso a red por operadores de telefonía y
telefonía sobre redes de datos como el Skype, Whatsapp y otros programas.
Por supuesto el siguiente paso en la comunicación fue dar a las redes funciones específicas y
estandarizadas de conectividad como ya lo hacían los conmutadores telefónicos para conectar no
solo terminales sino servidores entre si y dejar a los computadores el control de qué tipo de datos
transmitir o recibir y el mecanismo de seguridad adecuado para intercambiarlos. Con esta separación
de funciones se da el nacimiento de las redes como hoy las conocemos.
POLITÉCNICO GRANCOLOMBIANO 3
2. En la actualidad
¿Entonces cuál es nuestro concepto de red real? Bueno,
aquella en la cual se tienen computadoras, cada una
autónoma con su función y sus procesos, pero que
es capaz de intercambiar y usar información de otras
computadoras, sabiendo que se encuentran atadas por
un sistema de comunicación claramente definido y se
respetan los protocolos para la seguridad, autenticación,
transmisión y recibo correcto de la información que
circula entre ellas.
POLITÉCNICO GRANCOLOMBIANO 4
Sin embargo, las redes privadas de las empresas si deben presentar especial atención a este
asunto. Hay información privilegiada que se considera privada y de acceso por personal
autorizado solamente; de hecho, la conexión a internet, de tales empresas, les causa problemas
de seguridad y se realizan procesos especializados para “separar” su red interna del Internet, pues
sus condiciones de uso son distintas y la protección de los activos de la empresa debe estar en la
mente de quienes están a cargo de protegerlos.
Como no en todas las empresas se tienen enlaces privados y la única conectividad se logra a
través de Internet, esto ha exigido que los datos se protejan de modo especial, aun cuando se
deba usar el tránsito obligado por Internet y por ello surgen conceptos como VPN (red virtual
privada) a efectos de codificar y proteger los datos para que los datos solo sean vistos entre los
dos extremos, pero no durante el camino. Para hacerlo, los datos se encriptan en el origen y se
usa un algoritmo inverso en el destino para desencriptarlos.
Otro aspecto a considerar es que la conexión a una red no es un evento de un solo sentido, sino
que, al conectarnos, estamos expuestos al flujo de información en ambos sentidos, es decir que
la conexión es una puerta para el paso de doble vía. El hecho de conectarnos a Internet quiere
decir, por un lado, que podemos acceder a información que se encuentra afuera, pero también
quiere decir que alguien (o un programa) puede entrar a los datos de nuestra computadora, ya
sea consiente o no; esto es lo que abre la caja de Pandora para el espionaje y varios otros males
de hackers y virus que se roban nuestros datos. Hay que ser precavidos y aprender a usar los
mecanismos de seguridad que se tienen a la mano.
Volvamos a nuestro ejemplo por un momento. Al revisar el estado actual, hoy los bancos
tienen redes y ya no es un reto interconectarse pero, por el contrario, si lo es manejar
responsablemente la información entregada a muchas personas a través de tales redes. En
nuestro caso hay cajeros, gerentes de oficina asistentes, auditores, etc., de algún modo u otro el
pago de un cheque involucra revisar el número del mismo, asociarlo a una chequera, conocer la
firma de la persona para validarla, obtener datos del saldo de la cuenta, cédula del titular y otros
datos adicionales.
POLITÉCNICO GRANCOLOMBIANO 5
¿Cómo protegerlos? Hoy en día se tienen aparatos (además del papel y el lápiz) para grabar
audio, tomar fotos, hacer video y todos ellos presuponen una fuga de seguridad. Entonces,
debemos asumir una posición defensiva para evitar fraudes, robos, secuestros y amenazas
pues, al tener acceso a tal información, la misma puede ser usada en contra de los clientes.
Basta recordar los inexplicables fleteos a la salida de un banco o las extorsiones causadas
a un grupo de personas a partir de una base de datos de clientes preferenciales de un
establecimiento bancario.
Por ello, nuestro pensamiento de las redes debe conllevar siempre un sentido de racionalidad
y seguridad en la información a fin de evitar daños peores, por el acceso ilimitado a la
información, tema muy recurrente a nivel de redes sociales y en menores de edad que se
exponen a personas que no están interesadas en el bien común, sino en el uso ilegal de
la tecnología. Siempre se debe en mente que la información tiene valor y por ello debe
protegerse.
Para terminar nuestra introducción a las redes, es necesario indicar que el auge de las redes
ha dado paso a aparatos o computadores dedicados a la comunicación para dar el correcto
flujo a los datos, de acuerdo a la ubicación de los computadores (sirven para hallar el camino
adecuado dada la forma en la cual se distribuyen las computadoras intermedias para permitir
a los datos llegar a los servidores y retornar de ellos hasta nuestra pc o computador cliente) y
tenemos, entonces, términos como concentradores, enrutadores, conmutadores y puentes de
red, todos ellos tendientes a limitar el alcance de los datos a solo aquellos computadores que
los necesitan y crear un camino óptimo que transporte los datos entre el origen y el destino de
modo eficiente y seguro.
POLITÉCNICO GRANCOLOMBIANO 6
un circuito integrado electrónico que se encargue de transformar las señales eléctricas o de
radio (según sea una red cableada o inalámbrica) en señales digitales que el programa de red
pueda interpretar. Las tarjetas más comunes que encontramos hoy en día son la Ethernet, la
Wifi y el Bluetooth, pero no son los únicas NIC (tarjetas de interface de red) que existen.
Las redes permiten funciones “comunes” de conectividad hasta cierto punto, pero hay siempre
condiciones particulares con los datos que hacen cada servicio diferente y, por ello, varios
programas (ya no el hardware) permiten la transferencia de archivos, enviar un correo, recibir
mensajes de texto o chat, ver una página web tal cual el programador la concibió a pesar de los
tamaños diversos de pantalla y medios de acceso, etc.
Todo esto justifica la razón de ser de los diversos periféricos de comunicación actuales pero,
en sus inicios, el computador personal se limitaba en periféricos a la pantalla, el teclado y
una unidad de almacenamiento portable. El avance de los últimos años es enorme y cada vez
veremos más medios de interacción integrados al hardware de la computadora, baste decir que
ya es casi de norma que el computador tenga pantalla táctil desprendible (a modo de tableta),
teclado y mouse inalámbricos.
3. Notas finales
La comunicación es esencial es la vida diaria, esta se traduce en la necesidad de las
computadoras de tener la capacidad de conectarse a las redes para cumplir con la labor que
necesitamos desarrollar día con día.
Los medios de comunicación cumplen protocolos que se han definido con amplia difusión
para que tanto clientes como servidores y por tanto programadores y usuarios sepan cómo
usarlos, ese estándar hace que el nivel de detalle básico puede ser integrado en el hardware de
POLITÉCNICO GRANCOLOMBIANO 7
los equipos y facilitar la interacción entre lo digital corriendo en el computador y las señales
físicas requeridas por la red es decir el medio de transporte externo a nuestro equipo y que
debe comportarse de modo uniforme para todos aquellos que lo usen.
Las redes nos prestan un gran servicio pero el sistema no es del todo seguro y de nuevo hay
personas que usan la tecnología para bien y otras para mal, por lo que las recomendaciones
no deben echarse en saco roto para mantener antivirus, firewall y mecanismos de control de
lo que circula por las redes hacia y desde nuestro computador.
POLITÉCNICO GRANCOLOMBIANO 8
Referencias bibliográficas
Cedano, O. M. A., Rubio, G. J. A., & Vega, G. A. C. (2014). Fundamentos de computación para
ingenieros. México, D.F., MX: Grupo Editorial Patria. Recuperado de https://ebookcentral-pro-
quest-com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/detail.action?docID=3227386&-
query=Fundamentos%20de%20computaci%C3%B3n%20para%20ingenieros
Pottenger, W., Hemmendinger, D., Freiberger, P., & Swaine, M. (2017) Computer. Encyclopædia
Britannica. Recuperado de http://academic.eb.com.loginbiblio.poligran.edu.co:2048/levels/co-
llegiate/article/computer/117728#216066.toc
Molina, R. F. J. (2014). Redes locales. Madrid, ES: RA-MA Editorial. Recuperado de https://
ebookcentral-proquest-com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/detail.action?do-
cID=3228517
Moreno, P. J. C., & Serrano, P. J. (2014). Fundamentos del hardware. Madrid, ES: RA-MA
Editorial. Recuperado de https://ebookcentral-proquest-com.loginbiblio.poligran.edu.co/lib/bi-
bliopoligransp/detail.action?docID=3229338
Referencias Gráficas
Intrawut, P. (s.f.). The communication and internet network server room [Fotografía]. Recuperado de
https://www.123rf.com/search.php?word=computer+terminal&start=200&t_word=&t_lang=en&or-
derby=0&imgtype=1&oriSearch=terminal%20computer&searchopts=&itemsperpage=100&media-
popup=9779576
POLITÉCNICO GRANCOLOMBIANO 9
Kongsombut, W. (s.f.). LAN Network Diagram Illustrator for Business and Technology Concept [Ilus-
tración]. Recuperado de https://www.123rf.com/stock-photo/network_router.html?mediapo-
pup=23981329
Krisckam. (s.f.). Man drawing a Cloud Computing diagram [Fotografía]. Recuperado de https://
www.123rf.com/search.php?word=network+services&imgtype=0&t_word=&t_lang=en&orderb-
y=0&t_word=&t_lang=en&oriSearch=network+theory&sti=ln8izp06zxrth3jzom|&mediapo-
pup=10334029
POLITÉCNICO GRANCOLOMBIANO 10
INFORMACIÓN TÉCNICA
POLITÉCNICO GRANCOLOMBIANO 11