Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I Parcial
Introducción a la computación
Peter Norton
Sexta Edición
CONTENIDO
Comunicaciones de datos....................................................................................................... 19
Redes inalámbricas............................................................................................................. 24
Conéctese a Internet.............................................................................................................. 26
Seguridad ............................................................................................................................ 37
1
CAPÍTULO 9. Redes
Fundamentos de redes
Las redes permiten que muchos usuarios accedan a datos y programas compartidos de
manera casi instantánea. Cuando los datos y programas se almacenan en una red y ésta se
comparte, los usuarios individuales pueden reducir sustancialmente la necesidad de
programas en sus propias computadoras. Las redes abren nuevas maneras de comunicarse,
como el correo electrónico y la mensajería instantánea. Al permitir que los usuarios compartan
recursos de hardware costosos como impresoras, las redes reducen el costo de operación de
una organización.
Accesos simultáneos
Existen momentos en los que en cualquier empresa los trabajadores pueden necesitar los
mismos datos al mismo tiempo. Un buen ejemplo es el reporte trimestral de ventas de una
compañía, el cual necesita que distintos gerentes lo revisen y actualicen. Sin una red que
permita que los trabajadores compartan archivos, éstos necesitan mantener copias separadas
de datos almacenados en discos diferentes por cada trabajador que necesita el acceso a los
datos. Cuando los datos se modifican en una computadora, los datos de las otras
computadoras no se actualizan. Y se convierte en una tarea difícil determinar qué copia de los
datos en la más actual.
Las compañías pueden resolver este problema al almacenar datos que se utilizan
comúnmente en una ubicación central, normalmente en un servidor de red (también
conocido como servidor) Un servidor de red es una computadora central con un dispositivo
grande de almacenamiento y otros recursos que todos los usuarios pueden compartir.
Cuando el servidor almacena archivos de datos para que los usuarios tengan acceso a ellos,
normalmente se conoce como un servidor de archivo. La empresa puede almacenar una
sola copia de un archivo de datos en el servidor a la cual pueden acceder los empleados
siempre que lo deseen. Entonces, cuando un usuario hace un cambio al archivo, los otros
usuarios verán el cambio cuando utilicen el archivo y nadie necesitará investigar quién tiene la
2
última copia de los datos. Es necesario utilizar software avanzado para permitir el acceso
simultáneo al mismo archivo.
Además de utilizar muchos de los mismos archivos de datos, la mayoría de los empleados de
oficina también utilizan los mismos programas. En un entorno donde las PC no trabajan en red,
se debe instalar una copia separada de cada programa en cada computadora. Esta
configuración puede ser costosa por dos razones: primero, el software puede ser costoso en
especial cuando necesita comprar varias docenas o cientos de copias, y segundo, la
instalación y configuración de un programa en muchas computadoras distintas puede
absorber mucho tiempo y trabajo, además el mantenimiento de muchas instalaciones distintas
de un programa es un gasto continuo. Existen dos soluciones básicas para este problema:
Licencias de sitios. Una solución a este problema es comprar una licencia de sitio de una
aplicación. Con una licencia de sitio, una compañía compra una sola copia (o unas cuantas
copias) de una aplicación y entonces le paga al desarrollador una licencia para copiar la
aplicación en un número determinado de computadoras. Con una licencia de sitio, cada
usuario cuenta con una copia individual completa del programa que se ejecuta en su PC, pero
generalmente las compañías pagan menos dinero de lo que les costaría comprar una copia
completa del software para cada usuario.
Versiones de red. Otra solución es conectar las computadoras de los usuarios con un servidor
de red central y permitir que compartan una versión de red de un programa. Con una versión
de red, sólo se almacena una copia de la aplicación en el servidor y una cantidad mínima de
archivos de soporte se copia en las PC de cada usuario. Cuando los trabajadores necesitan
utilizar un programa simplemente lo cargan desde el servidor a la RAM de sus propias
computadoras de escritorio.
3
Existen ventajas y desventajas en colocar las aplicaciones en un servidor centralizado. En
algunas redes, y con ciertos tipos de programas, la computadora del usuario maneja todas las
tareas de procesamiento que requiere la aplicación, incluso cuando los archivos principales de
la aplicación se almacenan en la red. En otros casos, el servidor de red también puede realizar
parte o todas las tareas de procesamiento. En estos casos, se puede llamar al servidor de red
servidor de aplicaciones, debido a que controla parte del procesamiento de la aplicación
además del almacenamiento.
Existen dos formas comunes para compartir una impresora. Una impresora se puede conectar
directamente a la red o a un servidor de impresión, el cual es una computadora que
administra una o más impresoras. De cualquier forma, los usuarios que tiene sistemas PC de
escritorio podrán enviar los documentos a través de una red hasta la impresora.
Comunicaciones personales
Una de las aplicaciones más populares de las comunicaciones de datos es el correo
electrónico, un sistema para intercambiar mensajes escritos (y, cada vez más, mensajes de
voz y video) a través de una red.
4
se enlacen más de dos sitios. Mediante las unidades de audio de manos libre junto
con micrófonos sensibles y software sofisticado de cancelación del eco, las
audioconferencias permiten la comunicación entre grupos de participantes.
Conferencias de datos. Permiten que los participantes en dos o más sitios cuenten
con un espacio de trabajo compartido en sus computadoras de escritorio. Se puede
tratar de un “pizarrón en blanco” en donde se dibujan, escriben o importan y
manipulan imágenes en colaboración y en tiempo real. O puede ser un entorno de
“aplicaciones compartidas” en donde ambos usuarios pueden ejecutar y controlar un
programa de software. Las conferencias de datos se utilizan a menudo junto con las
videoconferencias o audioconferencias y pueden ser útiles cuando los usuarios en
sitios distintos desean trabajar juntos en documentos.
Los administradores también pueden utilizar software especial para guardar archivos
almacenados en los discos duros de los empleados desde una ubicación central. Con este
método, los archivos no necesitan copiarse en el servidor antes de respaldarse.
5
no es un sistema que se conecta con el entorno público utilizando líneas telefónicas o de
datos.
Estas LAN remotas están conectadas por medio de una red de telecomunicaciones (una
compañía telefónica) o a través de Internet mediante un proveedor de servicios de Internet
(ISP) que contrata con las redes de telecomunicaciones el acceso a la red troncal de Internet.
Redes híbridas
Entre las estructuras LAN y WAN, encontrará redes híbridas, por ejemplo, las redes de área de
campus (CAN) y las redes de área metropolitana (MAN). Además, está surgiendo una nueva
forma de tipo de red llamada redes de área de hogar (HAN). La necesidad de acceder a los
sitios Web corporativos ha creado dos clasificaciones conocidas como intranet y extranet.
6
una red de alta velocidad que permite que se compartan los recursos regionales. Las MAN
también pueden proporcionar una conexión compartida a otras redes utilizando un enlace
WAN.
Intranet y extranet
Gran parte de la tecnología que está disponible en Internet también se puede utilizar en las
redes privadas. La versión interna de Internet en una compañía se conoce como intranet. Una
intranet utiliza el mismo software de servidor Web que ofrece el acceso público a los sitios
Web a través de Internet. La principal diferencia es que una intranet normalmente limita el
acceso a empleados y contratistas específicos que tienen una relación comercial con la
compañía.
Las extranet se han convertido en un método popular para que los empleados intercambien
información utilizando el sitio Web de una compañía o el correo electrónico mientras viajan o
trabajan desde sus hogares. Una extranet es un sitio Web interno de la compañía que es
parcialmente accesible por los usuarios autorizados que se encuentran ubicados físicamente
fuera de las organizaciones. Mientras que una intranet reside completamente en la red interna
de la compañía y sólo es accesible para las personas que son miembros de la misma
compañía u organización, una extranet proporciona distintos niveles de accesibilidad a las
personas externas. Sólo podrá acceder a una extranet si cuenta con un nombre de usuarios y
contraseña válidos, y su identidad determinará las partes que pueden ver de la extranet.
7
otro dispositivo, por ejemplo, una impresora de red. Normalmente, las redes basadas en
servidor incluyen varios nodos y uno o más servidores, los cuales controlan los accesos del
usuario a los recursos de la red.
Esta computadora central se puede conocer como servidor de archivos, servidor de red,
servidor de aplicaciones o simplemente como servidor. Los archivos y programas que son
utilizados por más de un usuario (en nodos distintos) con frecuencia se almacenan en el
servidor.
Un servidor de archivo de red es un ejemplo bastante simple de este tipo de red con nodos
y servidor. Este arreglo proporciona a cada nodo el acceso a los archivos del servidor, pero no
necesariamente a los archivos de los demás nodos. Cuando un nodo necesita la información
del servidor, solicita el archivo que contiene la información. El servidor simplemente almacena
los archivos y los envía a los nodos que los solicitan.
8
Redes de punto a punto (P2PN)
Todos los nodos de la red tienen la misma relación con los demás y todos cuentan con tipos de
software similar que proporciona el soporte para compartir los recursos.
En una red de punto a punto típica, cada nodo tiene acceso, al menos, a parte de los recursos
de los demás nodos. Cuando se configuran de manera correcta, muchos sistemas operativos
multiusuarios ofrecen a los usuarios el acceso a archivos de los discos duros e impresoras que
están conectados a las otras computadoras de la red.
Una red de punto a punto también puede contar con un servidor de red. En este caso, una LAN
punto a punto es similar a una red de servidor de archivos. La única diferencia entre ellas es
que la red de punto a punto proporciona a los usuarios un acceso mayor a los otros nodos que
una red de servidor de archivos. Algunas redes punto a punto de alto nivel permiten el
cómputo distribuido, el cual permite que los usuarios utilicen el poder de procesamiento de
otras computadoras de la red.
9
tipo de computadoras y cableado (si es necesario) en el lugar, la distancia entre las
computadoras, la velocidad con la cual deben viajar los datos alrededor de la red y el costo de
configuración de la red.
Los datos se transportan sobre la red en una estructura llamada paquete, los cuales son
fragmentos de un mensaje que es dividido en pequeñas unidades por la PC que recibe. Las
distintas redes tienen formatos de paquetes diferentes, pero la mayoría de los paquetes tienen
dos partes, el encabezado y la carga útil. El encabezado es la primera parte del paquete, el
cual contiene la información necesaria para la red. El encabezado identifica al nodo que envía
el paquete (el nodo fuente) y proporciona la dirección del nodo que recibirá el paquete (el
nodo destino). La red lee cada encabezado de paquete para determinar el lugar al que debe
enviar el paquete y, en algunos casos, para determinar el mejor camino para que llegue a su
destino. El encabezamiento también contiene los datos de control que ayudan a que el nodo
receptor reagrupe los paquetes de un mensaje en el orden adecuado. La carga útil son los
datos reales que se transmiten entre los dos nodos (en el entorno de Internet, los paquetes se
conocen como datagramas).
La topología de una red y las tecnologías relacionadas son importantes por dos razones.
Primero, una red diseñada correctamente, la cual utiliza la tecnología más apropiada para las
necesidades de una organización, transportará los paquetes de datos de la manera más
eficiente posible. Segundo, la topología de una red tiene la función de prevenir colisiones, las
cuales ocurren cuando múltiples nodos intentan transmitir datos al mismo tiempo. Sus
paquetes pueden chocar y destruirse entre sí.
La principal ventaja de esta topología es que utiliza una cantidad de cableado mínimo. Sin
embargo, en una red de topología de bus se utilizan circuitos y software adicionales para lograr
10
que los paquetes no choquen entre sí. Una falla en la conexión puede hacer que toda la red o
parte de ella deje de funcionar.
En una topología de estrella, una conexión rota entre un nodo y el concentrador no afecta al
resto de la red. No obstante, cuando el concentrador falla, no podrán comunicarse todos los
nodos conectados al concentrador.
La topología de anillo, conecta a los nodos de la red en una cadena circular, en la que cada
nodo se conecta al siguiente. El último nodo se conecta al primero, cerrando al anillo. Cada
nodo examina los datos mientras viaja a través del anillo. Si los datos (conocidos como tokens
o señales) no están dirigidos al nodo que los examina, ese
nodo los pasa al siguiente nodo.
11
un entorno de malla, se despliega un cable desde cada computadora hasta todas las demás
computadoras. Si cuenta con cuatro computadoras, debe tener seis cables (tres que vienen de
cada computadora y tres que van a las demás computadoras).
La gran ventaja de este arreglo es que la entrega de datos nunca puede fallar; si una conexión
falla, existen otras formas de enviar los datos a su destino.
El cable de par trenzado normalmente consiste en cuatro pares de cables. Cada par tiene
dos cables aislados individualmente en plástico, luego está trenzado uno alrededor del otro y
unidos por una capa de plástico (nuestro sistema telefónico utiliza este tipo de cableado y
normalmente sólo contiene dos o tres pares). Excepto por la cobertura de plástico no hay nada
que aísle a este tipo de cable de la interferencia exterior por tanto,
también se conoce como cable de par trenzado no blindado (UTP).
Algunos cables de par trenzado son cubiertos por una capa de
metal y, por tanto, se conoce como cable de par trenzado blindado
(STP).
12
medio. Debido a que proporciona velocidades de transmisión de hasta 10 Mbps (megabits por
segundo), el cable coaxial puede transportar más datos que los tipos de cableado de par
trenzado más antiguos. Sin embargo, es más costoso y se convirtió en una tecnología menos
popular cuando mejoró la tecnología de par trenzado.
Medios inalámbricos
Las redes inalámbricas utilizan señales de radio o infrarrojas que viajan por el aire (llamado
espacio) para transmitir datos. Las LAN de oficina pueden utilizar señales de radio para
transmitir datos entre los nodos de un edificio. Las laptop equipadas con módems celulares
permiten que los usuarios se conecten a la red de la oficina cuando están viajando. Las WAN
corporativas frecuentemente utilizan la transmisión de microondas para conectar distintas LAN
dentro de la misma área metropolitana. Las WAN que abarcan distancias largas a menudo
utilizan comunicaciones satelitales y de microondas.
Hardware de red
Cuando los datos se transportan de una PC a otra necesitan ser canalizados de manera
adecuada para que lleguen a su destino. Para lograr que esto sea posible, debe conectarse el
hardware adecuado en todas las PC y entre ellas.
13
Sin importar el cableado y topología que se utilice, cada computadora de la red necesita un
componente de hardware que controle el flujo de datos. El dispositivo que realiza esta función
es la tarjeta de interfaz de red (NIC), también conocida como tarjeta adaptadora de red o
tarjeta de red. Esta tarjeta de circuitos impresos se conecta en una de las ranuras de
expansión de la computadora y proporciona un puerto en donde el cable de red se puede
conectar.
En el caso de una NIC inalámbrica, no existirá un puerto, sino una antena o una luz que
indicarán que está activada una antena interna. El software de red trabaja con el sistema
operativo y le indica a la computadora de manera en que debe utilizar la NIC. Tanto el software
de red como la NIC deben utilizar los mismos protocolos de red.
Para crear una red, es necesario algún tipo de mecanismo de enlace que interconecte al
menos dos computadoras. Algunas veces este dispositivo puede ser tan simple como un cable
especial, conocido como cable directo, el cual se debe conectar a dos computadoras (de NIC s
NIC). A pesar de que con esto puede formar una red, apenas es una red. Si desea añadir más
dispositivos entonces necesitará algo más que un cable directo. La mayoría de los servidores,
nodos e impresoras están conectados por un dispositivo de enlace o un conjunto de
dispositivos de enlace. Estos dispositivos de enlace se conectan utilizando cables. Los
dispositivos de enlace cuentan con puertos en donde se pueden conectar cables hacia los
nodos, impresoras u otros dispositivos que tengan puertos o tarjetas NIC instalados. Entre los
dispositivos de enlace que existen se incluye:
14
Interruptor. Es un dispositivo que reconoce qué aparato está conectado a sus puertos
al utilizar la dirección IP de la PC, impresora u otro dispositivo. Un interruptor reduce
sustancialmente la cantidad de tráfico emitido en la red y actualmente es el dispositivo
más común para enlazar redes. Los interruptores modernos también pueden funcionar
como direccionadores permitiendo que múltiples LAN se interconecten al enlazar los
interruptores de cada LAN. Esto se conoce como un enlace ascendente.
Direccionador. Es un dispositivo sofisticado que almacena la información de
direccionamiento de las redes. Un Direccionador revisa cada encabezado de paquete
para determinar el lugar al que éste se debe dirigir y luego determina la mejor ruta
para que el paquete vaya a su destino. No permite que el tráfico de red se emita a
todos los dispositivos a menos que se configure para hacerlo. Por tanto, un paquete
debe estar dirigido a un destino identificado específicamente para que pueda pasar a
través del direccionador. Un direccionador debe estar conectado al menos a dos redes,
normalmente dos LAN o WAN o una LAN y la red de su ISP. Los direccionadores se
colocan como puertas de enlace, los lugares en donde dos o más redes se conectan.
Actualmente, los direccionadores pueden encontrarse con u concentrador e interruptor
integrado, lo cual también permite que las computadoras de una red pequeña o
intranet de una compañía compartan archivos sin la necesidad de comprar múltiples
dispositivos. Los direccionadores también ofrecen un elemento de seguridad. Puede
incluir distintas formas de seguridad firewall. Un método de protección proviene de la
tabla NAT (traducción de direcciones de red), la cual oculta la dirección IP del nodo
interno de la compañía a Internet. Normalmente, un ISP proporciona a una compañía o
usuario doméstico una dirección IP para la parte WAN del direccionador que funcionará
como el puerto de conexión a Internet.
Para crear una conexión entre distintos tipos de redes, necesitará un Gateway, colocado en la
unión (puerta) entre dos o más redes. Los gateways tienen distintos significados dentro del
entorno de redes. En su forma más simple, un gateway es un nodo en la red que sirve como
entrada hacia otra red.
El direccionador intercepta, reenvía y filtra (cuando es necesario) todos los paquetes de datos
que pasan a través de él. Los paquetes de distintos tipos de redes tienen diferentes tipos de
información en sus encabezados y esta información puede tener varios formatos. Un gateway
puede recibir un paquete de un tipo de red, leer su encabezado y luego añadir un segundo
15
encabezado que puede entender la segunda red. Cuando configura su red interna de manera
que permita una conexión a Internet, debe señalar en la PC la dirección IP del gateway.
Esta dirección del gateway no necesita señalarse de forma manual en cada computadora
gracias a los avances en el software de red y los direccionadores. Actualmente, los usuarios
simplemente deben activar el protocolo de control dinámico de anfitrión (DHCP) en la
computadora y el puerto LAN del direccionador (o servidor actuando como direccionador) y el
dispositivo asignará automáticamente todas las configuraciones de Internet necesarias. DHCP
también se conoce como direccionamiento dinámico.
Equipo de cableado
Hacer que trabajen los dispositivos, servidores, nodos, impresoras y otros equipos de red
enlazados en una LAN real es el trabajo del equipo de cableado. El equipo de cableado está
diseñado de manera que funcione con cierto tipo de topología de red y cada uno tiene
características estándar particulares.
16
datos que pueden transportar un factor que comúnmente se conoce como el ancho de
banda. Mientras más grande sea el ancho de banda del medio, más datos podrá transportar
al mismo tiempo. El ancho de banda se expresa en ciclos por segundo (Hertz) o en bits por
segundo. Con el cable Cat5, los datos se pueden desplazar a una velocidad de 100 Mbps. Los
datos sólo se pueden mover tan rápido como lo permita el punto más angosto del medio. Si
todos los medios utilizan cable Cat5 de 100 Mbps y tarjetas adaptadoras de red de 100 Mbps
pero están conectadas a un concentrador de 10 Mbps, entonces recibirán datos con una
velocidad de 10 Mbps.
17
computadora puede copiar datos en el token y establecer la dirección a la que se
deben enviar los datos. Luego el token viaja alrededor del anillo, y cada computadora
en la trayectoria revisa la dirección hasta que el token llega a la computadora que
tiene la dirección que fue almacenada en el token. Después la computadora receptora
copia el contenido del token y envía una comprobación a la computadora emisora.
Cuando la computadora emisora recibe la comprobación de la computadora receptora,
cambia el estado del token a “vacío” y lo transmite a la siguiente computadora del
anillo. El hardware de una red Token Ring es costosa, las redes Token Ring operaban
a 4 o 16 Mbps, pero al igual que Ethernet, los nuevos estándares para Token Ring han
incrementado la velocidad de transmisión, la cual hoy en día es de hasta 100 Mbps.
Protocolos
Todas las LAN están gobernadas por un protocolo, el cual es un formato acordado para
transmitir datos entre dos dispositivos. Existen muchos protocolos estándar. Cada uno de ellos
tiene ventajas y desventajas particulares. Algunos protocolos son más simples que otros,
algunos son más confiables y otros son más rápidos. Para comunicarse de manera efectiva, un
usuario debe tener el mismo protocolo instalado en la PC local y en la PC remota que crean
una conexión.
Los protocolos pueden tener la forma de software o hardware que debe ser instalado en todas
las computadoras de una red. Para una red Ethernet, normalmente el software del sistema
operativo le indica a la computadora la manera exacta en que debe segmentar, formatear,
enviar, recibir y volver a ensamblar los datos utilizando los protocolos TCP/IP, NetBIOS/
NetBEUI o IPX/ SPX. Sin la instalación de este tipo de software, una computadora no puede
formar parte de la red.
Los protocolos, utilizan sus propios métodos, dividen los datos en paquetes pequeños como
preparación para transportarlos. Los dispositivos de enlace pasan estos paquetes a los
distintos dispositivos de la red.
Una sola LAN puede utilizar más de un protocolo. Entre algunos de los protocolos más
comunes que se utilizan actualmente se incluyen:
18
IPX/ SPX. Es un protocolo propietario de Novell y ha sido utilizado en la mayoría de las
versiones del sistema operativo para redes NetWare en las redes de oficina de todo el
mundo. Las nuevas versiones de NetWare también proporcionan soporte para TCP/IP.
NetBIOS/ NetBEUI. Es un protocolo relativamente simple que en realidad no cuentas
con parámetros configurables y envía mensajes a todas las computadoras que son
capaces de recibirlos. Es un protocolo excelente para redes de oficinas pequeñas o de
hogares, pero no es adecuada para entornos más grandes.
Comunicaciones de datos
Las empresas medianas y grandes normalmente utilizan redes para conectar a usuarios por
las mismas razones que las empresas pequeñas, pero posiblemente también tengan una LAN
o WAN de gran escala para conectar departamentos o divisiones que pueden estar localizados
en distintos edificios, regiones o incluso continentes. Muchas empresas utilizan una conexión
directa a Internet para proporcionar el acceso a Internet a sus usuarios.
Incluso un usuario de computadora del hogar puede ser parte de una red verdaderamente
global. Una conexión a Internet hace que su computadora del hogar sea uno de los millones de
nodos en la vasta red de Internet. Puede compartir archivos, colaborar, comunicarse y
conferenciar con personas de otras partes del mundo.
19
Como se sabe, la red telefónica está diseñada para realizar una transmisión de doble sentido
de información electrónica, pero es muy distinta de una red de computadoras típica. Recuerde,
el sistema telefónico fue diseñado originalmente para transmitir mensajes de voz, los cuales
son señales análogas. Sin embargo, las líneas telefónicas también se pueden utilizar para
transmitir datos digitales. Al conectar una computadora a la línea telefónica puede enviar
datos prácticamente a cualquier otra persona en el mundo que tenga una computadora y
servicio telefónico, y no necesita configurar una red para hacerlo debido a que puede utilizar la
red más grande del mundo, Internet.
Sin embargo, las líneas telefónicas análogas normales no son muy adecuadas para transmitir
datos. Transmiten datos a una velocidad mucho menor que una red Ethernet típica (tan lento
de hecho que las líneas telefónicas estándar simplemente son imprácticas para muchos tipos
de transmisiones de datos). Además, las computadoras y líneas telefónicas análogas no
pueden funcionar directamente unas con otras; necesita hardware y software especial para
“traducir” los datos entre la computadora digital y la línea telefónica análoga. Como resultado,
las compañías telefónicas actualmente ofrecen líneas digitales además de equipo de conexión
especial que están diseñado específicamente para las comunicaciones de datos.
La “voz” de una computadora es digital; es decir, está formada por pulsaciones de encendido/
apagado que representan unos y ceros. Un dispositivo llamado módem (abreviación de
modulador – demodulador) es necesario para traducir estas señales digitales en señales
análogas que puedan viajar a través de las líneas telefónicas estándar. En su fase de
modulación, el módem convierte a las señales digitales de la computadora en señales
análogas, las cuales son transmitidas a través de la línea telefónica. Durante su fase de
demodulación, se lleva a cabo el proceso inverso, en donde el módem recibe las señales
análogas de la línea telefónica y las convierte en señales digitales para la computadora.
20
La velocidad de transmisión de un módem (la velocidad con la cual puede enviar datos) se
mide en bits por segundo (bps). Los módems más rápidos de la actualidad para las
conexiones de acceso telefónico en líneas estándar tienen una velocidad de transmisión
máxima teórica de 56000 bits por segundo, o 56 kilobits por segundo (kbps) y se conocen
como módems 56K.
Los datos viajan a través de la línea de forma tan rápida que incluso la cantidad más pequeña
de estática puede introducir errores importantes. El ruido que usted no escucha cuando están
utilizando la línea telefónica para una conversación puede causar estragos en los datos. Como
resultado, los módems y el software de comunicaciones utilizan protocolos de corrección
de errores para resolver los errores de transmisión. Estos protocolos permiten que un módem
detecte los errores en los datos que se reciben y solicita que los datos que tienen errores
vuelvan a ser enviados desde la cuenta.
Las compañías telefónicas reconocieron este problema unos años atrás y comenzaron el largo
proceso de convertir un sistema análogo a un sistema digital. Los canales masivos de datos
que conectan a las principales regiones geográficas ya son cable digitales, pero las líneas
telefónicas que se tienden por abajo o encima de la mayoría de las cables de ciudades siguen
siendo análogas. Esta combinación de líneas digitales y análogas crea un sistema
extremadamente confuso, en especial cuando se transmiten datos a través de un módem. Sin
embargo, cuando las compañías telefónicas terminen la transmisión y las líneas digitales
21
estén instaladas en todos los edificios, el sistema de transmisión de datos será mucho más
sencillo.
22
conocidas se llaman redes digitales de servicios integrados (ISDN), T1, T3, DSL,
módems de cable y ATM.
ISDN de velocidad básica o BRI. Combina dos canales de datos de 64Kbps y un canal de
19 Kbps para corrección de errores.
T3. Ofrece 672 canales de 64 Kbps cada uno (además de las líneas de control), con un total
44.736 Mbps. El costo de esta tecnología continúa siendo alto.
Tecnología DSL (Línea de suscriptor digital). Este otro servicio telefónico digital, muy
popular especialmente para los usuarios del hogar, porque es menos costosa que los servicios
T1 en términos de hardware, configuraciones y costos mensuales.
Tipos de DSL ofrecen distintas capacidades y velocidades que van desde los 100 Kbps hasta
más de 30 Mbps.
Conexiones a través de módems de cable. Es una tecnología que permite que los
usuarios de computadoras del hogar se conecten a Internet a través de la conexión de
televisión por cable con velocidades más altas que las que ofrecen las conexiones de acceso
telefónico.
En una red de cable típica, una instalación llamada “extremo principal” funciona como el punto
principal en donde las señales de televisión entran al sistema a través de medios satelitales y
de emisiones a través del aire estándar. El extremo principal también es el lugar en donde
ocurre la conexión dedicada a Internet, conectando a la red de televisión por cable con
Internet. Desde el extremo principal, la red se ramifica a las ubicaciones de los suscriptores
utilizando combinaciones de fibra óptica y cable de cobre, las cuales normalmente terminan
en la ubicación de cada usuario final con cable coaxial. Debido a que una transmisión tiene
23
que atravesar con frecuencia varias millas desde el extremo principal hasta el usuario final, se
utiliza amplificadores para mantener la fuerza de la señal.
Redes inalámbricas
La tecnología inalámbrica permite un tipo de conectividad en que las computadoras portátiles
y handheld se pueden desplazar mientras están conectadas continuamente a una red.
El estándar inalámbrico que se está volviendo muy popular, cumple con la familia de
especificaciones llamada 802.11 o Wi-Fi. El estándar 802.11b describe especificaciones para
velocidades inalámbricas de hasta 11 Mbps, la cual es un poco más alta que la forma más
lenta de Ethernet (10 Mbps) pero mucho más rápida que la conexión DSL típica de alto nivel
de 1.5 Mbps. El estándar 802.11g describe las especificaciones para las redes LAN
inalámbricas que proporcionan velocidades de conexión de 20 o más Mbps.
24
Una limitación muy importante de los dispositivos inalámbricos es la distancia. Depende de la
antena y los obstáculos. Según la calidad del dispositivo, una antena normalmente puede
alcanzar entre 50 y 150 metros.
25
CAPÍTULO 10. Trabajar en el mundo en línea
Conéctese a Internet
A medida que más empresas y personas se unen a la comunidad de Internet, se dan cuenta
de que ésta mejora sus vidas laborales. Gracias a las tecnologías de comunicación, muchas
personas de negocios actualmente trabajan desde sus hogares en lugar de tener que ir a una
oficina todos los días.
Es un servicio telefónico digital que transmite de manera simultánea voz, datos y señales de
control a través de una sola línea telefónica. El servicio ISDN opera en las líneas telefónicas
26
estándar, pero necesita un módem y servicio telefónico especial, lo cual se añade al costo.
Puede transferir hasta 128000 bits por segundo (128 Kbps).
Es similar a ISDN en su uso de la red telefónica, pero utiliza un procesamiento de las señales
digitales y algoritmos más avanzados para comprimir más señal a través de las líneas
telefónicas. Al igual que ISDN, el servicio DSL puede proporcionar transmisiones de datos, voz
y fax simultáneas en la misma línea.
Existen distintas versiones de servicios DSL disponibles para el hogar y las empresas. Cada
versión proporciona un nivel distinto de servicios, velocidad, ancho de banda y distancia.
Además, suelen proporcionar conexiones de tiempo completo. Las dos más comunes son:
Muchas compañías de televisión por cable (CATV) actualmente utilizan una parte del ancho de
banda de sus redes para ofrecer el acceso a Internet a través de las conexiones existentes de
televisión por cable.
Los sistemas de televisión por cable transmiten datos a través de un cable coaxial, el cual
puede transmitir datos 10 veces más rápido que las líneas telefónicas comunes. El cable
coaxial permite la transmisión a través de distintos canales de manera simultánea, los datos
de Internet pueden transmitirse por un canal mientras que las señales de audio, video y
control se transmiten de manera separada. Un usuario puede acceder a Internet desde su
computadora y ver televisión por cable al mismo tiempo utilizando la misma conexión de cable
y sin que los dos flujos de datos interfieran entre sí.
27
Conexiones inalámbricas a Internet
Al igual que las comunicaciones mediante cables, las tecnologías inalámbricas se han
transformado de análogas a digitales a través de los años. Hoy en día, se puede conectar a
Internet por medio de redes celulares, redes inalámbricas de área amplia (WWAN), conexiones
LAN inalámbricas (WLAN) y por satélite.
Es una red digital que se extiende a lo largo de un área geográfica amplia. Una WWAN recibe y
transmite datos utilizando señales de radio a través de sitios celulares y satélites, lo cual hace
que la red esté disponible para sistemas de computación portátiles. En el centro de
interrupción, la WWAN se divide en segmentos y luego se conecta a una red pública
especializada o red privada por medio del teléfono u otro enlace de comunicación de alta
velocidad. Después los datos se enlazan a la infraestructura LAN/WAN existente en una
organización. El área de cobertura para una WWAN normalmente se mide en millas (o
kilómetros) y, por tanto, es más susceptible a los factores ambientales, como el clima y el
terreno, que las redes con cableado.
Una WWAN es una red inalámbrica completamente bidireccional capaz de transferir datos a
velocidades superiores a 100 Mbps por un costo comparable al de la mayoría de las
conexiones DSL. Un sistema WWAN requiere de una antena que esté sintonizada para recibir
la frecuencia de radio (RF) apropiada.
Mediante un sistema WWAN, el proveedor origina una señal en una unidad de transmisión
centralizada. La compañía crea una interfaz con el proveedor de servicios utilizando una
antena parabólica conectada a un dispositivo transmisor-receptor a través de un cable coaxial.
El otro lado del transmisor receptor es un puerto para un cable Ethernet CAT5 típico que se
conecta a un puente LAN que también cuenta con un concentrador con múltiples puertos. El
concentrador permitirá velocidades de 100 Mbps que la LAN.
28
Servicios satelitales
Los servicios satelitales proporcionan comunicaciones de dos vías entre el cliente e Internet.
Muchos lugares en el mundo no cuentan con una red telefónica que pueda ofrecer banda
ancha ni tienen cobertura de telefonía celular. Para estos lugares y para aquellos que
requieren del acceso a Internet mientras viajan, las conexiones satelitales son la respuesta,
además estas conexiones cada día son más accesibles. En todo el mundo, 13% de los enlaces
ISP a la red troncal de Internet para consumidores utilizan comunicaciones satelitales. De
hecho, se estima que 10% del tráfico de banda ancha en todo el mundo durante el 2003 se
relacionó con comunicaciones satelitales.
Cuando un individuo u organización contrata a un ISP para un servidor satelital, se instala una
estación de comunicaciones en Tierra. El nombre genérico para esta estación es terminal de
apertura muy pequeña (VSAT). Incluye dos partes: un transmisor – receptor (una antena
satelital) que se coloca en el exterior y en línea directa a uno, o varios, satélites de datos
especiales que están en órbita geoestacionaria alrededor de la Tierra y un dispositivo parecido
a un módem que se conecta con la antena y se conecta en el interior con una computadora o
LAN.
29
velocidad que la rotación de la Tierra y siempre está posicionado sobre el mismo lugar. Por
tanto, la antena se puede enfocar de manera precisa hacia el satélite.
Conexiones WLAN
Las LAN inalámbricas son muy comunes en la actualidad y están basadas en una tecnología
que a menudo se conoce como Wi-Fi (abreviación de fidelidad inalámbrica). La distancia que
cubre una red de área local inalámbrica (WLAN) normalmente se mide en pies (o metros).
Por tanto, ésta no es una tecnología que se conecta directamente a un ISP, pero se puede
utilizar para conectar una LAN a otra o a un dispositivo a través del cual se crea el acceso a
Internet.
Para conectarse al punto de acceso inalámbrico, la PC o laptop necesita una NIC inalámbrica.
Si planea conectarse a Internet a través de una conexión LAN inalámbrica, es recomendable
que cifre el punto de acceso inalámbrico en todas las computadoras con las que desea
conectarse. Primero necesitará comprobar que el punto de acceso, las NIC inalámbricas de
cada computadora y su sistema operativo proporcionen el mismo nivel de cifrado y entender la
forma de configurarlo correctamente en cada dispositivo. La mayor parte de los dispositivos
WLAN y sistemas operativos ofrecen un cifrado estándar llamado privacidad equivalente al
cableado (WEP). Se ha probado que este método de cifrado es vencido fácilmente por los
30
intrusos. Como consecuencia, fue creado otro estándar, el acceso protegido WI-Fi (WPA).
Funciona con el hardware y software existente que se ha actualizado y dispositivos nuevos
fabricados con la capacidad WEP.
Comprar en línea
Significa adquirir un producto o servicio a través de un sitio Web, otro término para comprar en
línea es transacción de empresa a consumidor (B2C).
¿Qué puede comprar en línea? La lista es casi ilimitada, incluyendo todo lo que esté dentro del
margen de coches, aparatos domésticos, electrónico, joyería, ropa, libros, vinos exquisitos y
dulces tradicionales. Se puede suscribir a su revista o periódico preferido en línea, buscar
antigüedades y ordenar comidas completas que lleguen hasta la puerta de su casa para los
31
días festivos. Incluso puede comprar o vender artículos de todo tipos en sitios de subastas
como el de eBay, una moda que se convirtió en un negocio de tiempo completo para miles de
usuarios de eBay.
Existen miles de sitios Web para consumidores y cada uno tiene su propia apariencia,
características y manera de acercarse al consumidor. Sin embargo los sitios de compras en
línea efectivos comparten algunas características esenciales:
En una tienda de ladrillos y cemento (es decir, un local de tienda que puede visitar en
persona para hacer compras) puede caminar por los pasillos y ver la mercancía. Cuando la
tienda es demasiado grande o su distribución demasiado confusa, puede pedir ayuda a un
empleado o representante de servicio al cliente. Ésta es una gran ventaja de ir a una tienda en
persona.
En una tienda en línea (es decir, una tienda que sólo existe en la Web y no puede visitar un
local físico) no cuenta con esa ventaja. No puede caminar por los pasillos, escoger la
mercancía o agarrar algunas muestras gratuitas. Tiene que realizar todo el proceso de
compras en la ventana de su navegador.
Un tipo de proveedor híbrido se conoce como tienda con local y en línea, una tienda física
que también cuenta con un sitio Web en el cual puede realizar compras.
Las compras en línea serían muy difíciles si los vendedores no proporcionaran catálogos
fáciles de usar en sus sitios. Los sitios Web orientados a la venta de menudeo al público
necesitan ser mantenidos y actualizados continuamente, de manera que los precios y
descripciones siempre sean correctos.
Muchos sitios Web de e-commerce son creados en forma de directorios. Estos catálogos
agrupan productos o servicios en categorías y subcategorías. Además de un directorio de
32
categorías de productos, es probable que encuentre una herramienta de búsqueda en el sitio
de compras en línea que prefiera.
Los vendedores en línea normalmente intentan hacer que las compras en línea sean tan
parecidas a comprar en una tienda real. Una forma de hacer esto es permitir que los
compradores utilicen en carrito de compras, un área de almacenamiento electrónica que
guarda la información sobre los artículos que el consumidor ha escogido para comprarlos.
Cuando esté listo para realizar su compra, puede pagar de distintas maneras. Dos de los
métodos de pago más comunes son:
Compra con tarjeta de crédito de una sola vez. Si no desea crear una cuenta con el
vendedor.
Crear una cuenta en línea. El vendedor guarda su información personal y de tarjeta de
crédito en un servidor seguro y luego coloca un archivo especial (llamado cookie) en el
disco duro de su computadora. Más tarde, cuando vuelva a acceder a su cuenta al
escribir un ID de usuario y contraseña, el sitio utiliza la información del archivo cookie
para acceder a su cuenta.
Antes de comprar cualquier cosa en un sitio Web, evalúe sus recursos de servicios al cliente.
Busque la información siguiente:
33
Cargos y tarifas. Algunos vendedores en línea cobran tarifas de procesamiento u otras
cuotas “ocultas”, las cuales probablemente no se describen cuando compra algo.
Busque alguna señal de que el vendedor realice este tipo de cargos.
Se refiere a usar el sitio Web de un banco para manejar las tareas relacionadas con la banca.
Tanto individuos como negocios pueden visitar cualquier sitio Web de banca y realizar lo
siguiente:
Finanzas en línea
Se refiere a cualquier tipo de transacción financiera personal que pueda realizar en línea,
además de administrar sus cuentas de banco. Entre estas actividades se incluyen:
Inversiones
Solicitud de préstamos
Solicitud de tarjetas de crédito
Compra de seguros
Preparar la devolución y pago de impuestos
Realizar una investigación financiera o buscar el consejo financiero
34
tecnologías de e-commerce (en el rango que va de las redes estándar hasta las
supercomputadoras), las compañías están formando rápidamente sociedades en línea para
colaborar en los diseños de productos, campañas de ventas y mercadotecnia y más cosas. Al
proporcionar un acceso adicional a sus redes privadas, los socios corporativos acceden a
información vital y trabajan juntos de manera más eficiente.
Cualquier transacción financiera entre dos compañías se puede considerar como una
transacción B2B y probablemente se pueda llevar a cabo a través de Internet. Considere los
ejemplos siguientes:
En cualquiera de los casos, la transacción ocurre sin importar que se procese en papel, a
través de una red privada o por medio de Internet. No necesariamente debe llevarse a cabo en
la Web. Sin embargo, las tecnologías basadas en la Web hace que sea fácil para las
compañías manejar grandes volúmenes de transacciones.
Intranets y extranets
Las empresas usan muchos medios distintos para controlar transacciones de forma
electrónica. Por ejemplo, dos compañías pueden tener sus redes propias pero pueden
enlazarlas de manera que puedan compartir ciertos recursos e intercambiar ciertos tipos de
datos.
Pero la mayoría de las compañías realizan negocios con muchas otras compañías, no sólo con
una. Por esta razón, necesitan contar con sistemas que sean lo suficientemente flexibles para
manejar un conjunto cambiante de socio o clientes. Una manera efectiva de hacer esto es
35
crear redes corporativas que se parezcan y funcionen como Internet, y que garanticen el
acceso a usuarios externos autorizados a través de Internet. Estas redes empresariales
especializadas se conocen como intranets y extranets.
Una intranet es una red corporativa que utiliza los mismos protocolos de Internet, pero que
pertenece exclusivamente a una corporación, escuela o alguna otra organización. La intranet
sólo es accesible para los trabajadores de la organización. Si se conecta la intranet con
Internet, entonces debe ser protegida por un dispositivo especial llamado firewall, el cual evita
que los usuarios externos obtengan el acceso a ella.
Una extranet es una intranet que puede ser accedida por usuarios externos autorizados por
medio de Internet. Para obtener el acceso a los recursos de la extranet, un usuarios externo
normalmente debe iniciar una sesión en la red proporcionando un nombre de usuario y una
contraseña.
Debido a que utilizan los protocolos que Internet, su instalación es más simple y menos
costosa que muchos otros tipos de redes.
Debido a que permiten que los usuarios trabajen con navegadores de la Web estándar,
proporcionan una interfaz fácil de usar y consistente.
Debido a que funcionan con tecnologías de seguridad estándar, proporcionan una
protección excelente en contra de accesos no autorizados.
Trabajadores a distancia
Un trabajador a distancia es alguien que normalmente trabaja en una ubicación que no es
la oficina de una compañía o fábrica. La mayor parte de los trabajadores a distancia trabajan
desde sus hogares, mientras que otros se trasladan constantemente de un lugar a otro. En
cualquiera de los casos, los trabajadores a distancia requieren de computadoras y conexiones
a Internet para realizar su trabajo.
Los trabajadores a distancia normalmente utilizan sus computadoras del hogar para acceder a
Internet, el cual, a su vez, les permite conectarse a la red privada de sus empleadores. Estas
conexiones se pueden llevar a cabo por medio de una extranet; sin embargo, existen otros
tipos de técnicas de redes que se pueden utilizar.
36
Seguridad
Hasta 1998, el e-commerce avanzó con lentitud en obtener la aceptación entre los
consumidores que estaban preocupados por la seguridad. Muchas personas temían que no
era seguro proporcionar información personal o de tarjetas de crédito a través de Internet,
pues pensaban que era posible que los criminales interceptaran los datos y los utilizaran, o
que los robaran de servidores Web desprotegidos. Sin embargo, esos temores se han
eliminado en gran parte gracias a las medidas de seguridad mejoradas y la percepción pública
sobre la seguridad en Internet.
Los sitios Web de e-commerce que tienen buena reputación (especialmente aquellos que son
operados por compañías bien conocidas) utilizan medidas sofisticadas para asegurar que la
información de los clientes no pueda caer en las manos de los criminales. Los vendedores en
línea normalmente protegen a los clientes proporcionando páginas Web seguras, en las
cuales los consumidores pueden introducir números de tarjeta de crédito y de cuentas
bancarias, contraseñas y otra información personal.
Para proteger los datos que transmiten a un sitio Web, los vendedores en línea pueden
codificar las páginas utilizando la tecnología de capa de conexión segura (SLL), la cual
codifica datos (la tecnología de cifrado protege los datos convirtiéndolos en un código que es
inservible para las personal que no cuenten con una clave para descifrar el código). Cuando
una página Web está protegida por SSL, su URL comenzará con https:// en lugar de http://.
37