1. Prologo Alguna vez Humberto Eco advirtió a sus lectores asustadizos sobre las recompensas que podía significar la conquista de un texto que de primera instancia luce difícil. Tal vez aquí cabe recordar esa exhortación. Este libro es una invitación a realizar un recorrido interior, personal. Con nuestros temores a lo desconocido en este caso los cambios en tecnologías de comunicación nos toma de la mano y nos convoca al asombro por lo nuevo, la admiración por el mundo de posibilidades que se nos abren y al entusiasmo por un futuro de información compartida y decisiones bien fundamentadas. No es poco; nos convoca a que seamos actores en la transformación más vertiginosa que vive el mundo hoy: la revolución en la comunicación por vías electrónicas. En todos lados se habla de la creciente globalización que vivimos: los mercados se diversifican y unifican; la producción se fragmenta y realiza en cualquier lugar, a cualquier hora, donde existan las mejores condiciones para ello; las personas se mueven masivamente entre diferentes contextos culturales y los iconos y códigos que diferenciaban unos grupos humanos de otros se superponen, haciéndose las divisorias cada vez más difusas o confusas, sin duda generándose nuevas identidades. En la base de este proceso hay un hecho ineludible: las nuevas tecnologías de comunicación junto con las de computación están cambiando a diario nuestra forma de trabajar, de relacionarnos con otras personas, de armar nuestra cotidianeidad e incluso de conocernos a nosotros mismos. Antes de la computadora personal pocos imaginábamos que éramos capaces de hacer tantas tareas diferentes y de construir tanto sobre nuestro propio trabajo. Cuando los investigadores volvemos sobre un texto escrito, debidamente guardado en la memoria de nuestra computadora para mejorarlo, pulirlo, crecemos; cuando podemos hacerlo llegar fácilmente a otros para comentarios y mayor elaboración puede crecer muchísimo más. Millones de personas se comunican ya a diario por vía electrónica; se hacen preguntas, participan en conferencias sobre temas de interés común, se intercambian escritos, evalúan opciones, dilucidan diferencias, llegan a acuerdos. Los procesos de toma de decisiones, en todos los niveles, han sido impactados por esta inescapable revolución. Este libro nos introduce al mundo de las posibilidades que día a día se abren en este campo, incentivándonos y enseñándonos a ser participantes activos y no meros espectadores rezagados de tan vital proceso. La producción de este libro es ejemplo de muchas cosas buenas. Primeramente, de un verdadero esfuerzo colaborativo por parte de todos los integrantes de la secretaria ejecutiva de clacso, donde se ha armado un equipo que comparte una visión de América latina fundamentada en la solidaridad y en el potencial transformador de unas ciencias sociales criticas y vitales. Unas ciencias sociales con capacidad de analizar y comprender las profundas transformaciones que se desatan frente a nuestros ojos, fortaleza para cuestionar los rumbos de algunos procesos, rapidez para responder, iniciativa para proponer alternativas y compromiso con la justicia y la equidad social. Segundo, demuestra que la inversión en desarrollo humano e innovación tecnológica paga con creces. Tras la preparación del libro hay varios anos de experimentación en sistemas de documentación e información con recursos extremadamente limitados pero con respeto y estimulo al papel del aprendizaje en el desarrollo personal e institucional. El aprendizaje más duradero y las mayores innovaciones institucionales ye latinoamericana y de la red de información para el desarrollo (idin) con alcance mundial. Sociales provienen de tener una oportunidad para aprender, a partir de experimentación y de intercambio en grupo. Equivocarse no es malo si aprendemos a reconocer donde erramos y a imaginar como corregir para dar saltos cualitativos. Ese es el clima que hemos estimulado en clacso y el que ha posibilitado transformaciones enormes en la capacitación del personal de la secretaria en los últimos años. Sin ese proceso este manual difícilmente hubiese podido producirse. 1 Gabriela Amenta y Gustavo Navarro lideraron la preparación de este trabajo y comparten, junto con Jorge fraga, del área de difusión de clacso, la responsabilidad final de hacerlo realidad. Pero tras ellos, en el día a día están el apoyo y la complicidad afectiva de mas de una decena de compañeros que ayudaron en la lectura del material, la verificación de información, los contactos con otras redes electrónicas y una infinidad de tareas de diverso tipo. También tenemos cómplices institucionales que han confiado en que clacso puede hacer una contribución significativa en el desarrollo de la comunicación académica por vía electrónica. El idrc, la UNESCO y la fundación Andréu w. Mellen han provisto en distintos momentos apoyo para la experimentación en estas tecnologías y para la capacitación de investigadores en el uso de las mismas. El manual que presentamos es un primer instrumento de un ambicioso proyecto en esas líneas. La puesta en marcha de la red de clacso contó con la valiosísima ayuda de Julián Dunayevich, José Luis Campanelo, Ricardo Bravo y Diego Palmieri del centro de comunicación científica de la facultad de ciencia exactas y naturales, universidad de buenos aires. También de Carlos Afonso, Ricardo Díaz campos, Saliel Figueira, Antonio Iyda y Alexandra olivera del nodo alternex, ibase, Brasil y de Julián Casasbuenas, de Colnodo, Bogota, Colombia. Apoyos importantes fueron brindados también por Enzo Puliatti y Guillermo garro Gálvez, del programa de las naciones unidas para el desarrollo, oficina regional de lima, Perú y por Michael polman, de la organización Antenna, Holanda. La red de clacso se ha enriquecido con la participación en la experiencia red de redes de alcance latinoamericano y de la red de información para el desarrollo (idin) con alcance mundial. 2. Redes 2.1 ¿Qué es una Red? Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo xviii fue la etapa de los grandes sistemas mecánicos que acompañaron a la revolución industrial. El siglo xix fue la época de la máquina de vapor. Durante el siglo xx, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en orbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crecen todavía con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. 2.2 Concepto básico y útil 2 Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación. Una red es un sistema de transmisión de datos que permite el intercambio de información entre ordenadores. Si bien esta definición es demasiado general, nos sirve como punto de partida. La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local (Lan) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal. La información que pueden intercambiar los ordenadores de una red puede ser de lo más variada: correos electrónicos, vídeos, imágenes, música en formato mp3, registros de una base de datos, páginas web, etc. En la definición anterior hemos indicado el término ordenadores en un intento por simplificar. Sin embargo, los ordenadores son sólo una parte de los distintos dispositivos electrónicos que pueden tener acceso a las redes, en particular a Internet. Otros dispositivos de acceso son los asistentes personales (pda) y las televisiones (web TV). Incluso, ya existen frigoríficos capaces de intercambiar información (la lista de la compra) con un supermercado virtual. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas. Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc.; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, ...) Sea software (aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la educación, podemos decir que existe una red cuando está involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación. • Atendiendo al ámbito que abarcan, tradicionalmente se habla de: Redes de área local (conocidas como Lan) que conectan varias estaciones dentro de la misma institución, redes de área metropolitana (Man), área extensa (Wan), • Por su soporte físico: Redes de fibra óptica, red de servicios integrados (rdsi), • Si nos referimos a las redes de comunicación podemos hablar de: Internet, Bitnet, Usenet Fidonet o de otras grandes redes. Pero, en el fondo, lo que verdaderamente nos debe interesar como educador es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o no debiera, al menos). Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, llevan a las organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica. La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes. 3 Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de aprendizaje apoyado en: • Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada. • Conferencias electrónicas, que basadas en el ordenador posibilitan la comunicación escrita sincrónica, complementando o extendiendo las posibilidades de la intercomunicación a distancia. • Correo electrónico, listas de discusión,... Que suponen poderosas herramientas para facilitar la comunicación asincrónica mediante ordenadores. • Apoyo hipermedia (web) que servirá de banco de recursos de aprendizaje donde el alumno pueda encontrar los materiales además de orientación y apoyo. Otras aplicaciones de Internet tanto de recuperación de ficheros (gopher, FTP, ...) Como de acceso remoto (telnet...). Ello implica, junto a la asistencia virtual a sesiones en la institución sean específicas o no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la transferencia de archivos (materiales básicos de aprendizaje, materiales complementarios, la consulta a materiales de referencia) entre la sede (o sedes, reales o virtuales) y los usuarios. Aunque el sistema de transferencia es variado dependiendo de múltiples factores (tipo de documento, disponilibidad tecnológica del usuario,...), está experimentando una utilización creciente la transferencia directamente a pantalla de materiales multimedia interactivos a distancia como un sistema de enseñanza a distancia a través de redes. Pero, también, utilizando otros sistemas de transferencia puede accederse a una variada gama de materiales de aprendizaje. Se trata, en todo caso, de un proceso en dos fases: primero recuperación y después presentación. Una red debe ser: • Confiable. Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada. • Confidencial. Proteger los datos sobre los usuarios de ladrones de información. • Integra. En su manejo de información. Nota: en la práctica el término "red" se suele utilizar con una acepción distinta a la que hemos visto. A partir del siguiente capítulo cada vez que lo usemos nos estaremos refiriendo a un conjunto de máquinas con la misma dirección de red. La dirección de red está relacionada con la configuración lógica que hagamos a las máquinas no con la disposición del cableado. Lo habitual es que las empresas tengan solamente una red, aunque también pueden tener varias con objeto de facilitar su administración o mejorar su seguridad. Las redes se conectan mediante encaminadotes (routers). Esto es precisamente lo que queremos significar cuando hablamos de que Internet es la red de redes. Las redes mundiales de computadoras que intercambian comunicación electrónica proveen un campo fértil para compartir recursos y cooperación. La mayoría de las redes están creciendo exponencialmente, con tasas cerca del 100% anual. Las redes de computadoras se han expandido y continúan su expansión por todo el mundo y en áreas muy diversas, por ejemplo las redes de hospitales en argentina. Los usos de estas redes pueden agruparse en dos propósitos: "compartir recursos y comunicación mediante computadoras (Cmc)". Los datos a continuación, muestran la cantidad de computadoras existentes en algunas redes: Bitnet 3,477, Fidonet 16,303, Uucp 14,805, Internet 992,000, Ip privado 600,000, Total 1, 612,000 4 Para trabajar en red, los sistemas de comunicación electrónica ofrecen diferentes posibilidades, las mas utilizadas son: el correo electrónico (e.mail), las conferencias electrónicas, los bulletin boards systems (bbs) y las listas de interés. 2.3 Antecedentes Una red es un conjunto de computadoras independientes (hosts) capaces de comunicarse electrónicamente. Los orígenes de las redes de computadoras se remontan a los primeros sistemas de tiempo compartido, al principio de los años sesenta, cuando una computadora era un recurso caro y escaso. La idea que encierra el tiempo compartido es simple. Puesto que muchas tareas requieren solo una pequeña fracción de la capacidad de una gran computadora, se sacara mayor rendimiento de esta, si presta servicios a mas de un usuario al mismo tiempo. Del tiempo compartido a las redes hay solo un pequeño escalón. Una vez demostrado que un grupo de usuarios mas o menos reducido podía compartir una misma computadora, era natural preguntarse si muchas personas muy distantes podrían compartir los recursos disponibles (discos, terminales, impresoras, e incluso programas especializados y bases de datos) en sus respectivas computadoras de tiempo compartido. Posteriormente de estos servicios saldrían redes de datos públicos como tymnet y telenet. Las redes de las grandes corporaciones (xerox, general motors, IBM, digital equipment corporation, at&t y burroughs), y las redes de investigación (sercnet y npl, inglesas de 1966−1968; hmi−net de Berlín 1974; cyclades, Francia 1972), las redes comerciales, los sistemas de conferencia y las comunidades virtuales (especialmente Usenet y Fidonet). A medida que las redes de computadoras fueron captando más adeptos, compañías tales como xerox e IBM comenzaron a desarrollar su propia tecnología en redes de computadoras, comenzando por lo general, con redes de área local. Las redes de amplio alcance entonces, pasaron a ser usadas no solo para la comunicación entre computadoras conectadas directamente sino también para comunicar las redes de área local. Con el establecimiento de Arpanet, en Usa (1968), comenzó a entreverse el impacto social de la telemática. La tecnología de Arpanet fue utilizada para construir en 1976, la red comercial telenet. En Europa, las compañías de teléfono, que controlan las redes publicas de transmisión de datos en cada país, adoptaron el protocolo x−25. En 1987 la red Arpanet −dependiente del departamento de defensa norteamericano− utilizada al principio, exclusivamente para la investigación y desbordada por el interés demostrado por sus usuarios por el correo electrónico, necesito transmitir datos que usaban gran espectro de banda (sonidos, imágenes y videos) y sufrió tal congestión que tuvo que declarar obsoletas sus redes de transmisión de 56.000 baudios por segundo (5.000 palabras por minuto). Posteriormente se convirtió en la espina dorsal de las telecomunicaciones en usa. Bajo su forma actual de interne, una vez que quedo demostrada la viabilidad de redes de paquetes conmutados de alta velocidad. Los servicios comerciales que concentraron una cantidad de bases de datos como dialog, empezaron alrededor de 1972. Los sistemas de conferencia computarizada comenzaron en 1976 y posteriormente encontraron viabilidad comercial en servicios centralizados como delphi así como en sistemas algo mas distribuidos como compuserve. Mientras tanto, se fue desarrollando otra tecnología, basada en conexiones por líneas telefónicas en lugar de conexiones dedicadas. Dos de los primeros productos de esta tecnología fueron acsnet y uucp, que sobreviven en una forma modificada. Las redes a través de líneas telefónicas produjo él más distribuido de los sistemas de conferencia: Usenet. También Bitnet puso a disposición de la comunidad académica la tecnología en redes de 5 computadoras de IBM y lo difundió aun entre computadoras de otras marcas. Los servicios prestados por las redes de computadoras se han difundido ampliamente y alcanzan ya a la mayoría en las naciones. A medida que su diversidad continua en aumento, la mayoría de las redes académicas, se conectan entre sí, por lo menos con el propósito de intercambiar correo electrónico. La comunicación mediante computadoras es una tecnología que facilita el acceso a la información científica y técnica a partir de recursos informativos y de telecomunicaciones. Por eso, decimos que una red es, fundamentalmente, una forma de trabajo en común, en la que son esenciales tanto la colaboración de cada miembro en tareas concretas, como un buen nivel de comunicación que permita que la información circule con fluidez y que pueda llevarse a cabo el intercambio de experiencias. 2.4 Estructura de una red En toda red existe una colección de máquinas para correr programas de usuario ( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada Arpanet, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los hostales ). Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( conocidas como circuitos, canales o troncales ), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos. Un número muy grande de redes se encuentra funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o ptt, otras están dedicadas a la investigación, también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan maestro o administración central que la supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmos de encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación, hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado. 2.5 Tipos de redes y conexión La comunicación entre la red y la terminal se realiza por intermedio de "módems". El modem es un dispositivo que permite la comunicación entre una computadora y otro sistema mediante una línea telefónica. Su función es la de convertir la información binaria (unos y ceros) con la que trabaja la computadora, en analógica que es la forma en que la red telefónica puede transportar información. De allí proviene su nombre: modulador − demodulador. 6 Para poder comunicarse con la red hay que tener él numero de teléfono que atiende dicha computadora. El modem se comunica con la computadora por medio de una interfase rs232c que comúnmente es llamada port serie. Antes de conectar la computadora a un modem, se deberá instalar un programa de comunicaciones, el cual permite que la computadora pueda trabajar como una terminal remota, es decir, el programa de comunicación hace que el modem llame por teléfono y establezca el enlace con la red. Generalmente, los programas de comunicaciones poseen la facilidad de seleccionar distintos tipos de terminales. El tipo de terminal seleccionada deberá ser la misma con la que trabaja la computadora central. En la comunicación con modem, la distancia entre la terminal y la red puede ser tan grande como se quiera, pero la limitación es la velocidad de transferencia de información. Por su parte, la red telefónica soporta comunicaciones de hasta 19200 bits por segundo (baudios) en las terminales con cable directo las velocidades pueden ser mucho mayores. Para acceder a las redes existen, básicamente, dos formas de acceso tecnológicas distintas : 2.5.1 "Líneas dedicadas": • Estas líneas tienen un costo fijo mensual y sobre ellas se puede transmitir sincrónica o asincrónicamente, analógica o digitalmente, con velocidades variando entre 300 baudios y alguna cantidad (muy alta) de mbits/seg, dependiendo del tipo de material que se use como transmisor, así como de la forma de transmisión. Por ejemplo, en una línea dedicada analógica sobre cable de cobre común (utilizado por el sistema telefónico) y transmitiendo analógicamente, se pueden obtener 19200 kbits/seg, mientras que la misma línea, transmitiendo en modo digital puede alcanzar los 128 kbits/seg 2.5.2 "Redes publicas": • La conexión a estas redes se hace, en general, a través de líneas dedicadas, aunque en algunos casos se puede acceder vía el sistema telefónico conmutado. La diferencia con el caso anterior es que la línea dedicada conecta al usuario con el proveedor del servicio. El proveedor del servicio opera una Wan que interconecta a muchos usuarios entre sí, pero en una Wan, las conexiones son virtuales (comúnmente denominados circuitos virtuales). Esto significa que por la misma línea, una interfase puede mantener varias conexiones simultáneamente. Ya sabiendo como se conectan y de que forman lo hacen podemos clasificar los tipos de redes que existen en el mercado. 2.5.3 Según su tamaño: • Las redes Lan (local área network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. • Las redes Wan (Wide área network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Por ejemplo, un cable submarino entre Europa y América, o bien una red troncal de fibra óptica para interconectar dos países. Al tener que recorrer una gran distancia sus velocidades son menores que en las Lan aunque son capaces de transportar una mayor cantidad de datos. • Como vemos, las redes Lan son pequeñas y las redes Wan, muy grandes: debe existir algún término para describir unas redes de tamaño intermedio. Esto es, las redes Man (Metropolitan área network, redes de área metropolitana). Un ejemplo es la red utilizada en una pequeña población de la comunidad valenciana, Villena, para interconectar todos sus comercios, hogares y administraciones 7 públicas (proyecto infoville). 2.5.4 Según su distribución lógica: Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio. • Servidor: Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de irc (charlas en Internet), de base de datos... • Cliente: máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada). 2.5.5 Según su función predominante: • Redes cliente / servidor: Los papeles de cada puesto están bien definidos: uno o más ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su potencia está destinada a ofrecer algún servicio a los ordenadores de la red. Internet es una red basada en la arquitectura cliente / servidor. • Redes entre iguales: No existe una jerarquía en la red: todos los ordenadores pueden actuar como clientes (accediendo a los recursos de otros puestos) o como servidores (ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de no más de 10 ordenadores. Las redes entre iguales se estudian en el apartado redes con Windows 98; las redes con arquitectura cliente / servidor, en redes con Windows NT. Como hemos mencionado anteriormente, en la actualidad llamamos red a un conjunto de computadoras interconectadas entre sí. La Internet, por ejemplo, es una red de redes. Toda la tecnología actual de Internet−working se basa en la interconexión de redes rápidas. Las redes rápidas son las redes locales o redes de área local (en ingles Lan). Dentro de las Lans, hay varios tipos. Las más comunes son "Ethernet" y "token−ring". • Las redes "Ethernet" se basan en una "topología de bus" donde todas las interfases conectadas al cable "escuchan" lo que otras interfases "escriben". Cuando una interfase desea enviar un dato a través de la red, simplemente comienza a transmitir. • Las redes "token−ring" se basan en una "topología de anillo", donde los datos circulan a través del anillo, de interfase en interfase. En esta topología, las interfases no transmiten cuando lo desean, sino que esperan a recibir el token. Este token, va circulando por todas las interfases dándole a cada una la posibilidad de transmitir. 2.6 Red de área local (local área network) También llamada red de acceso. Porque se utiliza para tener acceso hacia una red de área extendida. Este tipo de red cuando no posee conexión con otras ciudades, porque no está conectada a una red de área extendida, se le llama red interna (intranet). Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (Lan) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticas. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una Lan no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La Lan más difundida, la Ethernet, utiliza un mecanismo 8 denominado call sense multiple Access − collision detect (csms−CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras debe ser pequeña. Ethernet y csma−CD son dos ejemplos de Lan. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del sistema. Básicamente existen tres topologías de red: • Estrella (Star): Conectar un conjunto de computadoras en estrella es uno de los sistemas más antiguos, equivale a tener una computadora central (el servidor de archivos o Server), encargada de controlar la información de toda la red. Dicha información abarca desde los mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de archivos, etc. Para poder instalar este tipo de red, cada una de las computadoras utilizadas como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la interfase con la computadora central. • Canal (Bus) : Permite conectar a todas las computadoras de la red en una sola línea compartiendo el mismo canal de datos (bus), de ahí su nombre. A fin de poder identificar hacia cual de las computadoras de toda la red se está dirigiendo, se añade un sufijo al paquete de información, este contiene la dirección de la computadora que debe recibir la información en particular. Cada una de las computadoras revisa el mensaje y comparar la dirección de la terminal de recepción, en caso de no ser igual a la propia, se rechaza y en caso de ser igual la dirección, se acepta el mensaje. • Anillo (Ring): Es la mas difundida actualmente, consiste en unir una serie de computadoras en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, factor que permite tener un control de recepción de mensajes. La forma interna de comunicación, de una computadora a otra, es similar a la del canal de datos (Bus), sólo que en este caso se le añade la dirección de la computadora que envía el mensaje para que la terminal receptora pueda contestar a la terminal emisora. Los tres tipos de conexión mencionados son los principales para comunicar una serie de computadoras de la misma familia. El sistema operativo de red net bios (network Basic input / ouput system), permite controlar todos los dispositivos de la red, desde archivos hasta periféricos. 2.6.1 Routers y bridges: Los servicios en la mayoría de las Lan son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más Lan. El bridge es el equipo más elemental y sólo permite conectar varias Lan de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores. Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes Lan y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo. Operación con archivos: este sistema operativo permite bloquear registros de archivos 9 (record lock) con el fin de asegurar que el registro accesado por un usuario no sea modificado por otro, permitiendo así que el resto del archivo este listo para ser utilizado. Una vez definida la forma de instalación de la red, es posible configurar cada una de las estaciones de trabajo de 4 formas distintas, dependiendo de la configuración, la computadora podrá enviar o recibir mensajes y usar o compartir periféricos. 2.6.2 Formas de conexión: • Redirector (rdr): Es la forma más simple de conexión de una computadora en red, esta terminal o estación de trabajo sólo podrá enviar mensajes a las diferentes terminales y tendrá acceso a los periféricos de la red. • Receptor (rcv): Esta configuración incluye las capacidades del Redirector dentro de las capacidades del receptor. El receptor está capacitado para recibir y enviar mensajes y utilizar los periféricos de la red. • Mensajero (msg): Esta configuración incluye las capacidades del Redirector y del receptor. El mensajero está capacitado para recibir y enviar mensajes, utilizar los periféricos de la red, guardar mensajes recibidos en esa terminal y recibir o transmitir mensajes a otras redes o nodos. • Servidor (srv): el servidor de la red es el que configura toda la red en sí, permitiendo definir los periféricos a compartir, las prioridades de las distintas terminales, los volúmenes privados y públicos en las distintas computadoras, y otros parámetros importantes. 2.6.3 Tipos de servidores: • Servidor de disco (disk Server): Simplemente es un disco duro extra, en donde se comparte información entre las distintas computadoras. Una computadora en la red puede trabajar con sus propias unidades de disco, y a su vez, grabar el disco que funge como servidor que internamente se encuentra dividido en volúmenes, permitiendo así que un usuario tenga información que no puede ser alterada al crear un volumen privado, o permitiendo compartir información al declarar un volumen público. • Servidor de archivos (file Server): Mucho más eficiente que el servidor de disco. En el momento en que una terminal desea acceder a un archivo en particular, el servidor de la red identifica el lugar en donde se encuentra dicho archivo y le envía directamente. A diferencia del servidor de disco, el usuario no debe preguntar si el archivo que busca está en su propia estación de trabajo o en otra, el propio servidor se encarga de identificar en donde se encuentra y lo envía directamente a ella. Este tipo de servidor de red puede ser dedicado o no−dedicado, de esto depender la velocidad a la que se acceda a la red; un servidor dedicado únicamente identifica cada una de las señales producidas en la red y las atiende, servidor no−dedicado se utiliza como una terminal, además de atender a la red. El único inconveniente de ser no−dedicado es que se degrada un poco la velocidad de respuesta de la red y la inconveniencia de un servidor dedicado es que esa computadora no podrá hacer otra cosa que atender a la red. Vamos a comparar diferentes tipos de redes del mercado. • Red Novell Novell es una compañía que siempre se ha identificado como líder en el campo de las redes y sistemas de información. Y no sólo ha desarrollado la tecnología de redes ha fabricado dispositivos para el manejo su propia red, por lo tanto Novell tiene su propio equipo, el cual permite conectar todos los componentes de la red entregando un servicio completo en el diseño de la misma. Este equipo incluye: Tarjeta de red, Servidores para la red, Unidades de respaldo de cinta, Discos duros para respaldo de información, Controladores activos y pasivos. 10 Dentro de las distintas topologías de redes que existen en el mercado de computadoras, Novell se ha identificado como una sola red. Dentro de estas redes tenemos las siguientes topologías: • Starnet (red estrella): Es una red tipo estrella de carácter convencional que incluye un servidor central con una serie de estaciones de trabajo interconectadas al servidor central por medio de un cable par (Twisted pair). El cable une un servidor de la red con la tarjeta de cada estación de trabajo formando la figura de una estrella. Esta tarjeta de interfase de red se conoce como NIC (Network Interfase Card). Novell permite que las terminales de esta red o cualquiera de sus redes sean modificadas eliminando las unidades de disco e insertando un circuito de lectura únicamente reprogramable (Novell Software Reset System), permitiendo así que la terminal inicie operaciones desde el servido de la red y no desde sus unidades de disco. Esta es una gran ventaja ya que fácilmente se puede instalar una computadora que simplemente sirva como terminal del servidor ahorrando costos de equipo y permitiendo que esas estaciones de trabajo siempre son inicialicen por medio del servidor de la red al estar conectadas al mismo. En el servidor de la red la tarjeta de interfase puede contener hasta 8 Mbytes de almacenamiento principal y tener hasta un máximo de 24 conexiones para terminales. El servidor puede tener hasta 5 impresoras conectadas al sistema y un máximo de 2000 Mbytes (2 Gigabytes) en discos duros, permitiendo que los discos más grandes sean de 128 Megabytes. Dependiendo del número de estaciones de trabajo, el servidor puede o no estar dedicado todo el tiempo a la atención de la red. Cuando son pocas las estaciones de trabajo y la red se usa para procesos que no requieren de gran acceso a disco, el servidor puede estar no−dedicado, permitiendo ser utilizado como una estación de trabajo más en la red. El código ASCII utilizado por las estaciones de trabajo Novell (conocidas como terminales ASCII) es de 7 bits, es decir, los primeros 96 caracteres caen dentro del código ASCII standard, el resto del código puede variar. Los 7 bits no incluyen los caracteres gráficos que son conocidos en las PC. Se usa este tipo de código porque es la norma más aceptada en los diferentes equipos de cómputo (micros, minis o macros). Las distancias entre las estaciones de trabajo y el servidor, puede ser hasta de 450 metros. Entre el servidor y el monitor que sirve como consola de la red se puede tener hasta 20 metros de distancia, esta facilidad permite interconectar varias oficinas en la misma red. Lamentablemente no todo es tan sencillo como parece aquí, ya que este tipo de red tiene algunas desventajas, como el hecho de que en el momento que falle el servidor, toda la red detendrá su operación. • Arcnet (red arco): Es conocida como un arreglo de redes estrella, es decir una serie de redes estrella se comunican entre sí. ARCNET se introdujo al mercado de redes como la solución a los problemas presentados por la red tipo estrella, como son la limitación de estaciones de trabajo, separación entre las estaciones de trabajo y el servidor, etc. ARCNET tiene la facilidad de instalar estaciones de trabajo sin preocuparnos por la degradación de la velocidad del sistema, ya que para tal caso se cuenta con más de un servidor de red. Con las tarjetas de interfase es posible instalar hasta 128 estaciones de trabajo por cada servidor que se conecte a la red. Cada una de las estaciones de trabajo puede estar conectada a una distancia máxima de 1200 metros con respecto al servidor de la red, esta distancia equivale a casi el triple de la permitida por la red tipo estrella. El cable para esta conexión es mucho más caro porque se trata de un RG−62 coaxial que es usado no sólo para conectar esta red entre sí, también utilizado por IBM para la conexión de sus computadoras 3270, esta es otra ventaja, ya que si se cuenta con una instalación de este tipo se puede aprovechar para instalar una red Novell ARCNET. Una de las grandes ventajas de Novell es el uso de dos tipos de repetidores, el activo y el pasivo, ambas unidades sirven para distribuir la señal de la red entera, de tal forma que una señal determinada llega fácilmente a una estación de trabajo en particular. Entre los dos tipos de repetidores (Hubs) existen las siguientes diferencias: ♦ Tamaño: El repetidor pasivo tiene 4 conexiones, por lo tanto sólo puede conectar 4 estaciones de trabajo. El repetidor activo tiene 8 conectores para 8 estaciones de trabajo. ♦ Distancia de conexión: Un repetidor activo tiene circuitos para amplificar la señal que recibe permitiendo que esta pueda ser leída a una distancia mucho mayor que en el caso de ser un 11 repetidor pasivo. La distancia que ambos repetidores permiten entre los distintos dispositivos es: activo 600 metros, pasivo 30 metros. ♦ Facilidad de conexión: Entre dos repetidores pasivos no se puede hacer una conexión directa, sin embargo, entre dos repetidores activos si es posible definiendo una distancia máxima de conexión de 6 Km. También es válido efectuar una combinación entre repetidores activos y pasivos. La velocidad de transmisión en esta red es de 2.5 Mbits/seg. Para poder conectar este tipo de red se necesita una tarjeta de interfase en cada una de las estaciones de trabajo que tendrá la red. • Ethernet (red Etérea): ARCNET y S−NET son dos tipos de redes confiables y sumamente útiles para procesos en donde se requiere de un servidor que sea para una computadora AT compatible. Para la red tipo ETHERNET no es necesario que el servidor sea ese modelo de computadora, una simple XT compatible puede funcionar de servidor de red, ahorrando así el costo de la misma. Este tipo de red es en línea (Bus), se le puede interconectar una serie de estaciones de trabajo en forma lineal. Permitiendo definir una red sumamente extensa. Esta red esta interconectada con un cable coaxial standard de 75 ohms, accediendo a una distancia máxima de 1200 metros. Ventajas: ♦ Permite que el servidor sea una computadora basada en el procesador 8088 ó 8086, usando como Sistema Operativo el NETWARE 86. ♦ No cuenta con repetidores activos o pasivos, todas las estaciones de trabajo usan un sólo cable como comunicación para enviar cualquier mensaje entre ellas. Para resolver problemas de colisión de mensajes o que una estación de trabajo interfiera con otra, cada una de las estaciones de trabajo "escucha" por medio del cable para asegurar que nadie está enviando información al servidor de la red, si el cable de conexión está desocupado, esta estación de trabajo enviará su mensaje, en caso de que esté ocupado, esperará hasta que esté libre y pueda enviar su mensaje. ♦ Trabaja a una velocidad de 10 Mbits/seg, velocidad que es 4 veces mayor a ARCNET. ♦ Facilidad de añadir estaciones de trabajo que simplemente pueden integrarse al final de la línea. ♦ Red IBM token−ring La topología de esta red es un anillo alrededor del cual se distribuyen las estaciones de trabajo. Las computadoras conectadas a la red se comunican todo el tiempo entre sí mediante un paquete de información (token) que está viajando en todo momento a través de la red. Debido a que es tan sólo un paquete de información el que está viajando continuamente por la red, sólo una computadora puede enviar información a través de la misma, a fin de evitar que la información se cruce o se pierda, o que dos computadoras tengan acceso a la red al mismo tiempo. A todos estos conflictos de comunicación o de uso de la red se les denominan colisiones. La ventaja de tener en la red un sólo paquete de información viajando, evita estas colisiones de información. Esta red posea las siguientes características: Paquete de información, monitoreo de red, acepta múltiples tipos de cable. Diseñada para ambientes de oficina en las cuales se requiere una red que tenga amplia capacidad de expansión en el ambiente PC y también hacia otro tipo de ambientes de computadoras, tales como mini−computadoras o macro−computadoras. ♦ Red Hewlette Packard Existen dos modelos de red starlan [red de área local tipo estrella]: starlan simples, starlan 10. 12 La primera, la simple starlan, puede conectar como máximo hasta 50 estaciones en la red con dos niveles de distribuidor central (hub) y la segunda, starlan 10, puede conectar hasta 1024 estaciones de trabajo entre diferentes redes de hp, la propia red aislada puede conectar 276 estaciones de trabajo. Cada una de las redes está pensada en función a las necesidades con diversos equipos de hp, starlan 10 tiene capacidad de manejar un mayor número de terminales y mayor capacidad de interconexión con otras redes de la familia hp. Existen diferencias al usar un servidor basado en una micro computadora PC comparado contra usar como servidor una mini 3000; básicamente la diferencia entre los servidores es la diversidad de periféricos que se pueden conectar a cada uno de ellos. En el caso de una micro computadora los periféricos son: Impresoras, Unidades de disco, Graficadores. En el caso de una mini 3000 los periféricos son: Impresoras, Unidades de disco, Graficadores, Unidades de cinta. Una unidad de disco o de cinta de una mini computadora tiene una capacidad de almacenamiento masivo mayor que en las unidades de una PC compatible, siendo esta una ventaja a aprovechar al usar una mini 3000 como servidor de la red. ♦ Red 3+open El sistema de Microsoft se apega al standard fijado por os/2 con respecto al manejo del sistema operativo y la capacidad de manejo multi−tarea del sistema mismo. Microsoft [Lan manager] se asoció con 3com para estar en disponibilidad de ofrecer una solución integral, partiendo desde los programas y abarcando los dispositivos de la red. La alianza establecida entre 3com y microsoft tiene como objetivo ofrecer la solución completa a la red, sin desmeritar a ninguno de los dos fabricantes. 3+open es el nombre del producto lanzado al mercado, aprovechando las tarjetas Ethernet para poder ofrecer una solución de conectividad estandarizada a los equipos de computación, incluyendo computadoras personales (PC compatibles), Macintosh, computadoras en unix / xenix, mini computadoras y macro computadoras. Esta vez ya podemos conectar cualquier cosa desde una red de computadoras, sin importar si el acceso es local o remoto o vía teléfono usando un modem común, o vía teléfono usando alguna red internacional de datos vía x.25. 3+open sigue los standards usados en diversas redes, standards como xns (xenix network standard), TCP/IP (transmisión control protocolo / interna protocolo), osi (open system interconnect), por supuesto los de IBM y protocolos únicos como el de una Macintosh por apple−talk o por Ethernet. La forma de conexión de la red puede ser por cable coaxial, o par telefónico, esto último da una ventaja adicional a la red pues el costo de instalación eléctrica es más barato usando par telefónico en lugar de cable coaxial, todo depende el medio ambiente magnético alrededor de la red. 13 2.7 Red de área extendida (Wide área network) Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una cuidad a otra, de un continente a otro). Es comúnmente dos o mas redes de área local interconectadas, generalmente a través de una amplia zona geográfica. Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite. Las redes de las grandes universidades pueden incluso contar con sus propios departamentos de telecomunicaciones que administran los enlaces entre las instalaciones y los satélites. ◊ 2.7.1 Proceso distribuido: Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban. En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son: Cliente / servidor: En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente / servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la Lan). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme. ◊ 2.7.2 Tecnología de objetos: Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos. ◊ 2.7.3 Sistemas abiertos Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí. El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, 14 utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad. ◊ 2.7.4 Seguridad y gestión: El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de el autovía de la información". La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma data encryption system (des) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas. La labor de mantenimiento de la operativa de una Lan exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales. 2.8 Red regional Es una red que conecta redes de área extendida en una determinada área geográfica. Estas redes están interconectadas a otras redes de nivel superior con enlaces t1 de líneas telefónicas (o vía satélite), capaces de transmitir 1.54 Megabytes por segundo. Red columna vertebral (backbone network): También llamada red de transporte (carrier network). Este tipo de red cubre, por lo general, un país o un continente. Sirve como apoyo a las empresas que poseen redes locales y no pueden costear la inversión en la infraestructura y mantenimiento de una red de área extendida propia. Es una red de alto rendimiento formada por líneas telefónicas especiales de alta velocidad (enlaces t3 que puede transmitir 4.5 Megabytes por segundo), cables de fibra óptica y enlaces vía satélite. A una red columna vertebral se conecta otras redes de menor rendimiento encargadas de transmitir datos entre computadoras centrales, locales u otras redes de tránsito. Una de las superautopistas de la red internacional es la columna vertebral nsfnet en los estados unidos de América. Otras redes importantes existentes en la red internacional son: latinnet, NASA, CERN, nren, Bitnet, suranet, entre otras. 2.9 Bitnet Bitnet cuyo origen se remonta a 1981, es una de las redes más antiguas y la más familiar para muchos académicos en disciplinas que no pertenezcan a campos relacionados con las ciencias de la computación. Dicha red se encuentra conformada por todas las computadoras que utilizan los protocolos nje, network job entry (entrada de tareas a la red) y que aparecen en el archivo de ruteo llamado "bitearn nodes" (nodos bitearn). Su implementación mas común es el rscs, remote spooling control system (sistema remoto de control de spooling). Administrativamente, bitnet se encuentra dividida en varias partes, según el área geográfica. En los estados unidos es administrado por cren, la corporación para investigación y redes educacionales (corporation for research and educational networking). En Europa, la red y la 15 organización es llamada earn, la red europea académica y de investigación (european academic and research network). En Canadá, es netnorth, y el consorcio netnorth. Otras organizaciones en otras áreas administran otras redes nje miembros. Tradicionalmente, bitnet estaba soportada en líneas dedicadas de 9600 bps, que hacen lenta y "dolorosa" la transferencia de archivos grandes. Sin embargo, en anos recientes, porciones grandes de bitnet están siendo soportadas por nje sobre conexiones ip mucho mas rápidas, a través de Internet. 2.10 Fidonet Fidonet es una red que esta conformada, en su mayoría, por computadoras personales basadas en ms−dos, comunicándose a través de líneas discadas, muchas a 2400 bps. Soporta correo electrónico y un sistema de conferencias llamado echomail. La mayor ventaja de fidonet es que es un sistema muy barato, que ha llegado a muchas partes del mundo antes que cualquier otra red. Actualmente existen aproximadamente 16.000 nodos de fidonet en el mundo. 2.11 Uucp El nombre de la red uucp esta dado por su protocolo principal, uucp (unix a unix copy). Dicha red conecta, principalmente, maquinas unix, sobre líneas discadas a velocidades entre 2400 bps y 19200 bps. El único servicio soportado por la red uucp es el de correo electrónico. Las conexiones a la red uucp son mucho más económicas que las anteriores. La red de correo uucp esta muy relacionada con la red usenet de noticias (servicio ofrecido por Internet) 2.12 Internet Internet es una gran red de computadoras unidas entre sí por protocolos de comunicación. Es la red electrónica de computadoras mas grande del mundo, a excepción de la red telefónica. Esta gran red, Internet, se extiende por América del norte, Europa, Japón, Australia, nueva Zelanda, y otros países, y aun continua creciendo por el resto de Asia, América latina, Antártica, Europa del este y África. Para julio de 1992, por ejemplo, ya existían unos 992.000 nodos de Internet distribuidos en el mundo. Cuando la red precursora de Internet, Arpanet (1969−1990) fue propuesta, no todos los usuarios utilizaron el servicio de correo electrónico. No obstante, al inaugurar la red de redes, Internet, en enero de 1983, el correo electrónico pasa a ser uno de los servicios más básico. Dado que la mayor parte del correo electrónico y las noticias o news son textos, y por lo tanto ya han pasado por la compresion de su funcionamiento en el área académica y científica, queda asentado que la comunicación electrónica es el servicio mas utilizado en red. Adicionalmente, el correo electrónico es el servicio que cualquier nuevo usuario probablemente usara primero y posteriormente a diario, ya que esta nueva forma de comunicación provee acceso a millones de usuarios que aun no están conectados directamente en Internet. Los servicios de Internet pueden ser usados desde una computadora personal hasta grandes mainframes (conjunto de computadoras). Los accesos a esta red varían de acuerdo a las telecomunicaciones locales con las que se cuenta, que puede ser vía dial−up (modem y línea 16 telefónica), slip, línea dedicada, x.25 y isdn. Esta red de redes, incluye todas las computadoras y todas las redes que trabajan con el protocolo ip (Internet protocolo) y que están interconectadas con acceso directo de punto a punto. Los protocolos TCP/IP, utilizados por Internet, están siendo incorporados dentro de muchas compañías y organizaciones para integrar diversos tipos de servicios computacionales y lograr sistemas distribuidos que utilizan la red para hacer accesibles recursos y comunicaciones, no solo a los sistemas más grandes de tiempo compartido, sino también a estaciones de trabajo (workstations) y computadoras personales. Esto representa la unión de áreas previamente separadas como unix, protocolos de redes como TCP/IP y standards En la actualidad, los protocolos TCP/IP han dejado atrás sus orígenes en los laboratorios de investigación y se encuentran hoy día ampliamente utilizados en la industria. Aunque no se sabe con certeza cuantos nodos hay en estas redes intra−compañía, una estimación alcanza los 600.000. Usando los protocolos TCP/IP, Internet provee un enlace directo entre computadoras que se encuentran al otro lado del mundo. Si usted Puede ejecutar el comando que sirve para la transferencia de archivos, denominado ftp (file transfer protocolo) a las siguientes direcciones: nis.nsf.net, ftp.psi.com, o ftp.uu.net, esta en Internet. En su mayoria, Internet esta conformada por redes locales (local área networks−lan) pertenecientes y operadas por compañías privadas, universidades, gobiernos, ong y otras organizaciones. Estas redes locales se encuentran interconectadas, también, por redes metropolitanas (metropolitan área networks−man), de orígenes estatales, provinciales y regionales. Y estas, a su vez, están interconectadas por redes nacionales e internacionales, como por ejemplo ca*net en Canadá, nordunet en los países nórdicos (Dinamarca, Finlandia, suecia, noruega, Islandia, etc.) Y Wide, tisn y jain en Japón. Tanto en Japón como en estados unidos existen varias redes ip nacionales, pero a diferencia del Japón, en estados unidos existen agencias estatales íntimamente vinculadas al desarrollo de estas redes. La nsf, national science foundation (fundacion nacional para las ciencias), es actualmente la agencia gubernamental lider en el desarrollo de Internet, aunque es, solamente, una de los tantas agencias gubernamentales involucradas. La mayor parte de las agencias involucradas en el desarrollo de Internet son de carácter no−gubernamental, y una gran parte de dichas agencias se encuentran fuera del área geográfica de los estados unidos. Lo importante es saber que no existe una única organización que controle Internet, por eso se la denomina, también, la red de redes. Las redes nacionales y regionales que se encuentran interconectadas en Internet, están agrupadas en un consorcio llamado cix, "comercial Internet exchange". Los usuarios de cada red miembro tiene acceso ip a los usuarios de cualquiera de las otras redes miembro. Algunas de estas redes miembros del consorcio comercial cix son: * psinet y alternet, proveedores de servicios ip en estados unidos, operados por performance systems international y por uunet technologies * cerfnet y barrnet , redes regionales en California * us sprint ,con su servicio sprintlink y unipalm ltd., de cambridge, reino unido, con su servicio pipex 17 * nsfnet, ansnet, y co+re, administradas por advanced network and services, inc., o sus subsidiarias. Nsfnet es parcialmente financiada por la national science foundation. En esta agrupación, por ejemplo, los usuarios de nsf deben acatar un acuerdo sobre "uso aceptable" de la red, que restringe él trafico comercial; otras redes regionales que se conectan a nsfnet también tienen restricciones comerciales para sus usuarios, en cambio ansnet y co+re tienen restricciones diferentes. También existen redes ip comerciales intra−compañía. Una red intra−compañía es utilizada para las funciones de esa compañía, y por razones de privacidad, es directamente accesible únicamente a los empleados de esa compañía. En su mayoria, estas redes no se encuentran directamente interconectadas con Internet, sin embargo, se les permite el intercambio de correo electrónico con la gran red. 3. Aplicación de las redes El reemplazo de una máquina grande por estaciones de trabajo sobre una Lan no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una Wan ( ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación(Internet). Como por ejemplo, el tan conocido por todos, correo electrónico (e−mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes. 3.1 Aplicación de las redes al trabajo La forma en que las redes son usadas ha estado cambiando y han afectado la forma de trabajo, incluso a los académicos. El antiguo modelo de una gran computadora, centralizada, ya es cosa del pasado. Ahora la mayoría de las instalaciones tienen diferentes tipos de computadoras, desde computadoras personales y estaciones de trabajo, a súper computadoras. Las computadoras, por lo general, están configuradas para realizar tareas particulares. Aunque la gente suele trabajar con una computadora especifica, las computadoras pueden llamar a 18 otros sistemas en la red para servicios especializados. Esto ha dado origen al modelo de servicios de red "servidor−cliente". El servidor y el cliente no tienen, necesariamente, que estar en distintas computadoras, podrían usar distintos programas en la misma computadora. El trabajo a distancia entre instituciones y personas muy diversas, separadas geográficamente como es el caso de clacso, ha recibido un gran impulso gracias a la introducción del fax y del correo electrónico. Ello esta acelerando el ritmo del intercambio a tal punto que podemos plantearnos acciones concretas e investigaciones de todo tipo coordinadas a distancia. Tal como lo señalo a. Toffler: "lo que esta cambiando el equilibrio del poder en el mundo es la combinación de nuevas tecnologías de comunicación cada vez más accesibles (computadoras, teléfonos, módems, satélites), que se traducen en autenticas "autopistas electrónicas". Las nueva tecnologías permiten trabajar sin salir de nuestras casas. La tele trabajo ha dejado de ser un mito lejano. Ocho millones de tele−trabajadores europeos y veinticinco en estados unidos son los primeros tecnomadas del ciberespacio. No importa el lugar de residencia, los tecnomadas asumen su condición de pioneros. Las telecomunicaciones les permiten adquirir el don de la ubicuidad. La revolución de la tele trabajo no ha hecho mas que empezar, como muy bien sugiere Dennis Ettinghoffer en su libro la empresa virtual: "el hombre contemporáneo entra en el siglo xxi con la perspectiva de ver como se modifica su relación con las cosas, con su trabajo, con su empresa y con los otros. Esta en curso una formidable mutación en nuestra evolución". Recientes estudios confirman que la computadora modifica el lenguaje de las personas que lo emplean en su actividad productiva, "delante del monitor, la gente tiende a ser mas desinhibida y espontánea", dice lee Sproul, profesora de sociología de la universidad de Boston. No cabe duda de que la autonomía que ofrece esta nueva forma de trabajo podría servir para mejorar las relaciones familiares, ampliar el tiempo libre, cuidar mejor la imagen individual y, sobre todo, mejorar la productividad al racionalizar el trabajo. Además, es una forma mucho mas ecológica de dedicarse al trabajo cotidiano. Sin embargo, también cuenta con sus desventajas: no es demasiado económico comprarse una computadora, un modem y un fax. Por otra pare, se sufre una mayor tendencia al aislamiento y una menor integración en la empresa, lo que redunda en la dificultad de controlar el trabajo. Pero la posibilidad de trabajar en la propia casa, sin largos desplazamientos o madrugones, como vaticinaba Toffler en su obra la tercera ola, parece bastante tentadora. Además, ya esta a la vuelta de la esquina. 3.2 Redes y ciencias sociales La telemática (telefonía + computación) esta produciendo transformaciones profundas tanto en las formas de realizar investigación cuanto en el proceso de conversión de la información de datos en bruto a los registros interpretativos y la difusión de los resultados. Existe un potencial en algunos usos de las telecomunicaciones y teleinformática que puede cambiar en forma radical el modo de hacer investigación en las ciencias sociales. Estas innovaciones se plantean a distintos niveles y es una consecuencia directa de la tele trabajo antes mencionado. En un primer momento permitirán que una cantidad importante de investigadores interactúen frecuentemente unos con otros. Al mismo tiempo permiten que gran cantidad de investigadores dispersos y situados en sitios de difícil acceso en la región, y a los cuales les esta vedado el consumo de información primaria, puedan mantener el contacto 19 con la palabra impresa a costos accesibles. El aspecto más interesante para un proyecto de estas características consiste en la coordinación en tiempo real de una cantidad significativa de investigaciones simultanea tanto en el ámbito regional como Inter − continental. Por otro lado, dada la necesidad de alta tecnología de los países latinoamericanos, una forma de recuperar parte del camino perdido consistiría en la repatriación de científicos latinoamericanos residentes en el exterior. Los ejemplos conocidos de programas de este tipo han empero fracasado. Una forma alternativa de esta repatriación física es el contacto electrónico permanente con los mismos. Cada día miles de personas se anotan en la nueva moda de las autopistas de la comunicación. A medida que avanza el tiempo, el estar conectado será entonces una verdadera necesidad, cualquiera que no lo haga quedara definitivamente aislado del mundo. El mundo, cada vez mas interrelacionado, esta cambiando a gran velocidad. Junto con el también lo hacen las formas de trabajo de los investigadores. El aislamiento personal o institucional no ayudan al fortalecimiento de las ciencias sociales en este nuevo contexto mundial. El modelo clásico de procesamiento de la información (emisor−mensaje−receptor) que ha guiado durante décadas gran parte de la institucionalización y comunicación de los resultados de la investigación, esta siendo reformulado aceleradamente. El "tratamiento" de la información −incluyendo el procesamiento visual tan poco atendido en la literatura académica− esta siendo abordado desde nuevas perspectivas, teniendo en cuenta conceptos como el de "conversación multidireccional" que hasta hace poco no estaban demasiado difundidos ni era técnicamente factible. Las posibilidades de acumular y recuperar cantidades importantes de información y de compartirla con usuarios a larga distancia, permite imaginar escenarios de "dialogo de alta precisión", que den lugar a nuevas redes de comunicación más rápidas y eficientes. Por ejemplo, el correo electrónico nos permite, aunque estemos muy alejados geográficamente, intercambiar mensajes e información almacenada en computadoras por medio de una conexión a redes telefónicas. Las nuevas tecnologías informáticas y en telecomunicaciones pueden transformarse en herramientas útiles de trabajo para los científicos sociales de la región. Es mucho lo que se puede ganar al aprender a usarlas. La comunidad de redes electrónicas ha estado creciendo en los últimos cinco anos a un ritmo constante. Las ciencias sociales de América latina no pueden "padecer" pasivamente este fenómeno. Clacso se propone estar presente y ser protagonista en este nuevo modo de producción; de ahí que el uso de nuevas tecnologías de la comunicación constituya un elemento importante de la renovación institucional el plan de trabajo 1992−1995 elaborado por clacso, contemplo partir de los puntos focales de comunicación establecidos en los últimos anos y ofrecer adiestramiento a personal de los centros para agilizar nuestra comunicación interna y estimular la colaboración y el intercambio entre investigadores. Las comunicaciones electrónicas aceleraron también la atención de consultas entre regiones como dentro de la región. Esto permitió avanzar un gran paso mas en la integración regional e internacional de las ciencias sociales. Aun queda mucho por hacer, pero la cuestión, entonces, es organizarnos para que compartamos y hagamos uso de estas tecnologías en forma cotidiana. En América latina el área de la comunicación internacional de datos en ciencias sociales se encuentra en un nivel incipiente y el éxito de su implementación depende mucho de la coordinación internacional y la concertación entre todas las partes involucradas. 20 Actualmente, se están llevando a cabo varios esfuerzos importantes en la región, por ejemplo, las redes de organismos no gubernamentales (APC−alternex) en rió de Janeiro y otras redes que están surgiendo a diario. La iniciativa de clacso demuestra que el mundo de las redes electrónicas es enorme y complejo y que con el uso de nuevas tecnologías de computación se beneficiara una mejor cooperación e intercambio de informaciones entre los países latinoamericanos y las organizaciones internacionales. La integración con las redes académicas existentes facilitan el acceso para los expertos y centros de excelencia, las organizaciones no gubernamentales, el sector académico, las compañías públicas de telecomunicación y el sector privado. A fin de comprender la complejidad del campo de las redes en la región, podemos clasificar a los países de América latina y el caribe, según su nivel de conectividad a Internet, el más sofisticado en los casos de comunicación en redes. Estos son: A) países sin conectividad. (Guyana, Surinam, Haití y otros pocos) B) países donde existe una red publica (redes con protocolos x−25 de conmutación de paquetes), pero que por lo general es muy cara para un uso extensivo de la comunidad académica y de investigación (Guatemala, honduras, el salvador y la mayoría de países del caribe). C) países en los que existe un nivel básico de conectividad. Generalmente una o más estaciones conectadas a Internet usando Uucp (el protocolo de copia de unix a unix) sobre líneas telefónicas estándar (Bolivia, Paraguay, Uruguay, Nicaragua, Perú, etc). D) países con enlaces satélites dedicados a Internet (Chile, Argentina, Venezuela, ecuador, costa rica, etc.). 3.3 Redes en América latina En los últimos años diversas instituciones han manifestado su interés por crear e integrarse a redes de comunicación. Numerosas redes funcionan con éxito y han sido fundamentales para las diversas áreas del conocimiento y programas de cooperación en la medida que la automatización de los datos permite a investigadores y profesionales tener una visión más amplia de la producción en los mas variados sectores. Por otra parte, cabe señalar que a pesar de un desarrollo tecnológico acelerado, la practica de comunicación por redes en nuestros países es aun incipiente, sin embargo las que están interconectadas y que intercambian correo electrónico y/o "noticias" como ccc (centro de comunicación científica de la universidad de buenos aires) y clacso en argentina están creciendo con la aparición de Internet. Bitnet, Fidonet, Uucp, e Internet son las redes mundiales más grandes y de estas, Internet es la mayor en cuanto a su crecimiento, su alcance y el volumen de computadoras conectadas, es una de las redes mayor recomendada para mantener tráfico de transferencia de grandes archivos. Sin embargo, desde cualquiera de estas redes es posible comunicarse con cualquiera de los aprox. 5 a 30 millones de usuarios activos en el mundo de las comunicaciones electrónicas a través de correo electrónico. 3.4 Servicios de las redes 21 3.4.1 Correo electrónico (email) El correo electrónico (e.mail: correo electrónico) es una técnica de comunicación en donde usted. Puede intercambiar mensajes entre dos computadoras situadas en cualquier lugar del mundo. El correo electrónico es rápido, conveniente, versátil y usualmente económico, es por eso que los usuarios de las comunicaciones electrónicas usan, en su mayoría, el envío y la recepción de mensajes, es decir, el correo electrónico. No se necesita saber demasiado ni acumular gran información sobre computadoras para poder usar el correo electrónico; tampoco se necesita conocer demasiado sobre teléfonos, conexiones, uso electrónico de los teléfonos y las líneas. De hecho, los temas que se discuten vía correo electrónico no son necesariamente sobre las computadoras o aspectos técnicos de estas. En el correo electrónico usted. Podrá discutir, hablar o intercambiar lo mismo que si estuviera hablando por teléfono o a través de una carta escrita. Usted se preguntara, ¿cómo hacen los mensajes que yo escribo en una computadora para llegar a otra computadora en otro país? Si le pensamos como si fuese una carta escrita, sabemos que nosotros despachamos en el buzón un sobre cerrado, este es sellado y el correo lo envía, ya sea por avión, tren, etc. A otra casilla de correo o dirección. Pero, que sucede con los mensajes electrónicos, ¿cual es la forma y como los mensajes son transportados en un sistema tan complejo como las redes de comunicación electrónica? El "nombre" corresponde a un casillero o una maquina; la "dirección" le indica al programa de computadora la ubicación de ese recurso y la "ruta" es lo que el programa utiliza para llegar a ese punto específico de la red. Puede haber más de una ruta para llegar a un mismo destino, y en algunos casos, la dirección variara dependiendo de la posición desde la cual se la quiera alcanzar. Es por eso, que para el uso personal del correo electrónico, lo primero que usted. Debe saber es si la computadora en la cual trabajara esta conectada a una red electrónica. Si se obtiene el permiso de trabajar en red, para ello necesitara un "casillero" propio, es decir, una casilla postal electrónica. A través del correo electrónico los mensajes que usted envía a otro usuario serán almacenados en un casillero, llamado "mail box" (casilla postal), el cual será consultado por el usuario al que se le ha enviado el mensaje. Es lo mismo que usted escriba una carta a una casilla postal. Luego este mensaje recibido será leído por el destinatario el cual podrá responderle y enviarle de nuevo un mensaje que será depositado en su "mail box", usted abrirá luego su mail box y podrá leer el mensaje recibido y responderlo, y así sucesivamente. En cuanto a la rapidez con la que llegan los mensajes, en la mayoría de los casos, el mensaje electrónico puede transmitirse en segundos o minutos. El mensaje que usted envía viaja entre dos computadoras y el tiempo depende de la conexión, ya sea, enviando el mensaje a alguien en su propia organización o institución o enviando el mensaje a otra institución u organización. Es poco probable que el mensaje tarde mas de un día en llegar. Como dijimos anteriormente, cuando usted conoce a alguien que posee dirección electrónica, enviarle un mensaje implica la ejecución de unos simples comandos que dependerán del sistema instalado en su computadora. Usted podrá enviarle mensajes, documentos, etc. Y también podrá responder automáticamente sobre el mensaje recibido, ya sea intercalando entre líneas o al final de mensaje. También muchos de los servicios de correo electrónico permiten enviar un mensaje a varios usuarios a la vez, como así también copias de mensajes a 22 otros usuarios. 3.4.2 Conferencias electrónicas Cuando un grupo de personas con intereses comunes o afines comienzan un intercambio de mensajes, pueden hacerlo a través de una "conferencia", es decir, enviando mensajes al conjunto del grupo. Una conferencia es una estructura utilizada para mantener una discusión o un espacio para el intercambio de información entre usuarios que participan desde diferentes lugares y en diferentes momentos o tiempos. Hay muchas conferencias electrónicas sobre temas muy variados y usted Puede participar de ellas enviando mensajes de la misma manera que si lo hiciese a una sola persona, la dirección electrónica en este caso es la de la conferencia y no un mail box privado. Usted Debe suscribirse a los servicios de la conferencia, solicitando individualmente su incorporación, y a partir de su inscripción, usted Como usuario de dicha conferencia recibirá todos los mensajes de la conferencia y podrá enviar sus comentarios o mensajes a todos los participantes. Existen ciertas condiciones que serán delimitadas al comienzo de la conferencia y a través de estas se conformaran sus diferentes características. Por ejemplo, puede ser local, si existe apenas en un nodo de la red, o en red si es reproducida en mas de un nodo de la red. También puede ser publica, es decir, abierta a todos los usuarios del sistema, ya sea para participar activamente o solo para su lectura, o privada, significa que solo un grupo limitado de usuarios acceden y participan de ella. Las conferencias son utilizadas para facilitar la comunicación en grupo, sirviendo de espacios electrónicos para discusiones publicas o privadas entre grupos de usuarios. Siempre que sea necesario compartir informaciones con un grupo de usuarios en forma regular, se debe optar por una conferencia en vez del correo electrónico. La información en una conferencia puede ser estructurada, por ejemplo, para facilitar los procesos de toma de decisión en grupo, para modificaciones en un proyecto conjunto, etc. Por esto todas las conferencias son organizadas en tópicos de discusión, textos enviados por los usuarios para que sean leídos por otros usuarios y comentados. Cada tópico puede tener muchas respuestas y a su vez, cada conferencia puede contener muchos tópicos. Por ejemplo, una conferencia electrónica puede ser organizada de modo que solamente algunos usuarios pueden abrir nuevos tópicos de discusión, mientras otros pueden, solamente, enviar respuestas a estos tópicos. 3.4.3 Bulletin boards systems (bbs) Los bulletin boards systems (bbs), también son sistemas que permiten el intercambio de información electrónica. Trabajan en un computador brindando servicios de mensajera, como ser el correo y conferencias electrónicas, listas de interés e intercambio de archivos. El bbs tiene su razón de ser en el "post" de información (sistema para envió de mensajes electrónicos organizados por temas de interés), donde los comentarios son tratados como nuevos times de información y pueden ser vistos por cualquiera que visita el bbs. Una password (clave secreta) es requerida para acceder al bbs. En forma simple, la idea del bbs es que cualquier usuario del sistema de correo electronico puede enviar mensajes a un área publica y también recibirlos. En los bbs es posible que los usuarios agreguen comentarios a articulos enviados por otros usuarios al bbs. Todas las redes de correo electronico contienen algunos metodos para identificar cuales bbs tienen nuevos 23 times adicionados desde la ultima vez que algún usuario ingreso información. En este caso no es necesario leer todos los mensajes del bbs ya que solo se mostraran los nuevos. Hay muchas variantes dentro de los bbs y dependen de cada sistema. El derecho de enviar mensajes a un bbs puede, por ejemplo ser restrictiva a organismos específicos o individuos (solo algunos pueden leer los índices). En este caso, es similar a las conferencias electrónicas, cuando se inicia un bbs, se determinan las condiciones de trabajo dentro del bbs y por consiguiente sus características especificas. Por ejemplo, ciertos bbs son establecidos por algunas organizaciones para el uso, únicamente, de sus miembros y puede ser muy útil para desarrollar y realizar debates internos. Los sistemas de correo electronico contienen una variedad de bbs divididos por regiones geográficas o temas de interés. Por ejemplo bbs sobre América latina, ciencia, sexualidad, etc. Otros sistemas de correo electronico, por ejemplo en apc (asociación para el progreso de las comunicaciones) son conocidos como conferencias, el principio es exactamente igual al bbs, pero su operación es diferente. En las redes apc, los sistemas de conferencia están divididos en diferentes tópicos y cualquier tópico puede tener una serie de comentarios que son generados por los participantes en la discusión. Estos comentarios no son visibles a menos que el tópico sea emitido. Los bbs pueden funcionar bajo sistemas operativos diversos, como ser unix, dos, macintosh, Windows, etc. Algunos pueden recibir noticias o news (usenet). Generalmente para la recepción de las mismas se realiza la conexión bajo protocolos uucp (unix a unix copy). Por ejemplo, para el intercambio de correo electronico, ya sea en forma local o internacional, algunos están conectados a Internet vía protocolos uucp . 3.4.4 Listas de interés Las listas de interés son sistemas de discusión electrónica, consisten en foros de discusión sobre variados temas. Toda lista posee un responsable para él envió y recepción de mensajes. Utilizan grandes sistemas para almacenar y enviar información. Cada sistema reside en una computadora, la cual posee una dirección de correo electronico y demás datos para la suscripción a la lista. Existen gran cantidad de listas, los temas abarcan desde las ciencias duras a las ciencias sociales. Una vez que se ha identificado una lista de interés, solo se deberá seguir las indicaciones del responsable de la misma para la suscripción. La suscripción se realiza con un simple mensaje a la dirección indicada por el responsable. A vuelta de correo se recibe la bienvenida a la lista y, periódicamente, se pueden leer todos los mensajes que generan otros usuarios inscriptos a la lista correspondiente. Por ejemplo, si usted Es un usuario de una lista de interés y envía un mensaje electronico a dicha lista, este Serra compartido por el resto de los usuarios suscriptos a la lista. 4. Protocolos En cada una de las capas de los modelos que estudiamos se utiliza un protocolo distinto. Estos protocolos se van apilando de forma que los de capas superiores aprovechan los servicios de los protocolos de capas inferiores. Durante una transmisión cada protocolo se comunica con su homónimo del otro extremo sin preocuparse de los protocolos de otras capas. Una de las decisiones más importantes que debemos tomar a la hora de diseñar una red es elegir un protocolo de la capa de acceso al medio y otro de las capas de red y transporte. A continuación estudiamos los distintos protocolos. Adelantamos, no obstante, que la combinación más interesante para redes locales nuevas es Ethernet + TCP/IP. 24 4.1 Capa de acceso al medio En la capa de acceso al medio se determina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. Se responden preguntas del tipo: ¿puede un puesto dejar información en el cable siempre que tenga algo que transmitir?, ¿Debe esperar algún turno?, ¿Cómo sabe un puesto que un mensaje es para él? Un organismo de normalización conocido como ieee (instituto de ingenieros eléctricos y electrónicos) ha definido los principales protocolos de la capa de acceso al medio conocidos en conjunto como estándares 802. Los más importantes son los ieee 802.3 y ieee 802.5 que se estudian a continuación. Otros estándares 802.−− el estándar 802.1 es una introducción al conjunto de estándares y define algunos aspectos comunes. El estándar 802.2 describe la parte superior de la capa de enlace de datos del modelo osi (entre la capa de acceso al medio y la capa de red) que puede proporcionar control de errores y control de flujo al resto de estándares 802 utilizando el protocolo llc (logical link control, control lógico de enlace). Las normas 802.3 a 802.5 definen protocolos para redes lan. El estándar 802.4 que no vamos a estudiar por su escasa implantación se conoce como token bus (bus con paso de testigo). Finalmente, 802.6 es un estándar adecuado para utilizarse en redes man. Se trata de dqdb (distributed queue dual bus, bus doble de colas distribuidas). El protocolo utilizado en esta capa viene determinado por las tarjetas de red que instalemos en los puestos. Esto quiere decir que si adquirimos tarjetas Ethernet sólo podremos instalar redes Ethernet. Y que para instalar redes token ring necesitaremos tarjetas de red especiales para token ring. Actualmente en el mercado únicamente se comercializan tarjetas de red Ethernet (de distintas velocidades y para distintos cableados). 4.1.1 Token ring Las redes token ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos ibm desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en instalaciones antiguas de grandes empresas. El cableado se establece según una topología de anillo. En lugar de utilizar difusiones, se utilizan enlaces punto a punto entre cada puesto y el siguiente del anillo. Por el anillo token ring circula un mensaje conocido como token o ficha. Cuando una estación desea transmitir espera a recibir el token. En ese momento, lo retira de circulación y envía su mensaje. Este mensaje circula por el anillo hasta que lo recibe íntegramente el destinatario. Entonces se genera un token nuevo. Las redes token ring utilizan una estación monitor para supervisar el funcionamiento del anillo. Se trata de un protocolo complejo que debe monitorizar en todo momento el buen funcionamiento del token (que exista exactamente uno cuando no se transmiten datos) y sacar del anillo las tramas defectuosas que no tengan destinatario, entre otras funciones. Las redes token ring de ibm pueden funcionar a 4 mbps o a 16 mbps utilizando cable par trenzado o cable coaxial. 4.1.2 Ethernet Las redes ethernet son actualmente las únicas que tienen interés para entornos lan. El estándar 802.3 fue diseñado originalmente para funcionar a 10 mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 mbps (802.3u) o 1 gbps. 25 Una red ethernet tiene las siguientes características: Canal único. Todas las estaciones comparten el mismo canal de comunicación por lo que sólo una puede utilizarlo en cada momento. Es de difusión debido a que todas las transmisiones llegan a todas las estaciones (aunque sólo su destinatario aceptará el mensaje, el resto lo descartarán). Tiene un control de acceso distribuido porque no existe una autoridad central que garantice los accesos. Es decir, no hay ninguna estación que supervise y asigne los turnos al resto de estaciones. Todas las estaciones tienen la misma prioridad para transmitir. Comparación de ethernet y token ring.−− en ethernet cualquier estación puede transmitir siempre que el cable se encuentre libre; en token ring cada estación tiene que esperar su turno. Ethernet utiliza un canal único de difusión; token ring utiliza enlaces punto a punto entre cada estación y la siguiente. Token ring tiene siempre una estación monitor que supervisa el buen funcionamiento de la red; en ethernet ninguna estación tiene mayor autoridad que otra. Según esta comparación, la conclusión más evidente es que, a iguales velocidades de transmisión, token ring se comportará mejor en entornos de alta carga y ethernet, en redes con poco tráfico. En las redes ethernet, cuando una estación envía un mensaje a otra, no recibe ninguna confirmación de que la estación destino haya recibido su mensaje. Una estación puede estar enviando paquetes ethernet a otra que está desconectada y no advertirá que los paquetes se están perdiendo. Las capas superiores (y más concretamente, tcp) son las encargadas de asegurarse que la transmisión se ha realizado de forma correcta. El protocolo de comunicación que utilizan estas redes es el csma/cd (carrier sense multiple access / collision detect, acceso múltiple con detección de portadora y detección de colisiones). Esta técnica de control de acceso a la red ha sido normalizada constituyendo el estándar ieee 802.3. Veamos brevemente el funcionamiento de csma/cd: Cuando una estación quiere transmitir, primero escucha el canal (detección de portadora). Si está libre, transmite; pero si está ocupado, espera un tiempo y vuelve a intentarlo. Sin embargo, una vez que una estación ha decidido comenzar la transmisión puede darse el caso de que otra estación haya tomado la misma decisión, basándose en que el canal estaba libre cuando ambas lo comprobaron. Debido a los retardos de propagación en el cable, ambas señales colisionarán y no se podrá completar la transmisión de ninguna de las dos estaciones. Las estaciones que están transmitiendo lo advertirán (detección de colisiones) e interrumpirán inmediatamente la transmisión. Después esperarán un tiempo aleatorio y volverán a intentarlo. Si se produce una nueva colisión, esperarán el doble del tiempo anterior y lo intentarán de nuevo. De esta manera, se va reduciendo la probabilidad de nuevas colisiones. Debemos recordar que el canal es único y por lo tanto todas las estaciones tienen que compartirlo. Sólo puede estar una estación transmitiendo en cada momento, sin embargo pueden estar recibiendo el mensaje más de una. Nota: la existencia de colisiones en una red no indica que exista un mal funcionamiento. Las colisiones están definidas dentro del protocolo ethernet y no deben ser consideradas como una situación anómala. Sin embargo, cuando se produce una colisión el canal se desaprovecha porque ninguna estación logra transmitir en ese momento. Debemos tratar de reducir el número de colisiones que se producen en una red. Esto se consigue separando grupos de ordenadores mediante un switch o un router. Podemos averiguar las colisiones que se producen en una red observando el correspondiente led de nuestro hub. 26 4.1.3 Appletalk Es el protocolo propietario de apple utilizado para interconectar ordenadores macintosh. Es un protocolo enrutable. El identificador de cada puesto es un número de 1 byte y el de cada red, un número de 2 bytes. Por ejemplo, "50.8" representa el ordenador 8 de la red 50. Si el número de puestos en una red es superior a 253 hosts, se utilizan varios números de redes contiguos en lugar de sólo uno. Por ejemplo, la red "100−101" dará cabida a 506 hosts. Un host conectado a la red "100−101" tendrá una dirección de la forma "100.x". En la terminología de apple, una red se conoce como una zona. 4.1.4 Netbeui Netbeui (netbios extended user interface, interfaz de usuario extendida para netbios) es un protocolo muy sencillo que se utiliza en redes pequeñas de menos de 10 ordenadores que no requieran salida a Internet. Su funcionamiento se basa en el envío de difusiones a todos los ordenadores de su red. Sus difusiones no atraviesan los encaminadores a no ser que estén configurados para dejar pasar este tráfico: es un protocolo no enrutable. La ventaja de este protocolo es su sencillez de configuración: basta con instalar el protocolo y asignar un nombre a cada ordenador para que comience a funcionar. Su mayor desventaja es su ineficiencia en redes grandes (se envían excesivas difusiones). Actualmente es un protocolo exclusivo de las redes microsoft. Fue diseñado para ofrecer una interfaz sencilla para netbios (este protocolo trabaja en la capa de aplicación, lo estudiaremos cuando veamos las redes en windows 98). 4.1.5 Tcp/ip Tcp/ip (transport control protocol / Internet protocol, protocolo de control de transporte / protocolo de Internet) es el estándar en las redes. Fue diseñado por el departamento de defensa de los estados unidos a finales de los años 70 para utilizarse en una red resistente a bombas: aunque se destruyese alguna línea de comunicación o encaminador, la comunicación podría seguir funcionando por rutas alternativas. Lo sorprendente de tcp/ip es que no fue pensado para resistir el espionaje: los protocolos originales transmiten las contraseñas y datos sin codificación alguna. Tcp/ip es el protocolo de Internet (en realidad, es una familia de protocolos). En la actualidad es la elección recomendada para casi todas las redes, especialmente si la red tiene salida a Internet. En el resto del curso nos centraremos exclusivamente en las redes tcp/ip. Los dos protocolos principales de tcp/ip son ip, perteneciente a la capa de red, y tcp, perteneciente a la capa de transporte. Estos protocolos se estudian detalladamente en el curso de protocolos tcp/ip. El identificador de cada puesto es la dirección ip. Una dirección ip es un número de 4 bytes. Por ejemplo: 194.142.78.95. Este número lleva codificado la dirección de red y la dirección de host (ver máscara de subred). Las direcciones ip se clasifican en: Direcciones públicas. Son visibles desde todo Internet. Se contratan tantas como necesitemos. Son las que se asignan a los servidores de Internet que sirven información 24 horas al día (por ejemplo, un servidor web). Direcciones privadas. Son visibles sólo desde una red interna pero no desde Internet. Se utilizan para identificar los puestos de trabajo de las empresas. Se pueden utilizar tantas como se necesiten; no es necesario contratarlas. 5. Red clacso 5.1 Experiencias de clacso 27 Clacso comenzo a trabajar en forma electronica a comienzos de 1989, mediante el uso del coordinador. El coordinador era un programa de comunicacion el cual funcionaba como una herramienta que tenia como objetivo coordinar acciones y compromisos dentro de clacso. Los usos del mismo estaban dirigidos a correo electronico y al establecimiento de acuerdos entre los diversos usuarios del coordinador mediante el uso de medios electronicos. Alternativamente se utilizo delphi como sistema para conexiones al exterior via telex, fax, y correo electronico. Con el ingreso de las universidades nacionales a las redes academicas internacionales (bitnet, uucp), clacso demostro interes por las mismas y establecio distintas cuentas de correo electronico en ellas. En 1990 nos adjudican cuentas de correo electronico en la universidad nacional de la plata, (cespi−centro superior para el procesamiento de la informacion), retina (red teleinformatica academica), alternex y centro de comunicacion cientifica uba. En diciembre de 1992, clacso convoca a una reunion para conformar la red latinoamericana de ciencias sociales en ibase, brasil, alternex. A la misma asistieron representantes de redes academicas latinoamericanas, redes de ong's (alternex) y un representante del pnusted Quedo conformada, entonces, la red con 2 listas de interes sobre noticias regionales en ciencias sociales y noticias institucionales de clacso. Al mismo tiempo se definieron dos conferencias electronicas para la comunidad de ong's que reproducen la informacion generada en las listas. Las mismas se encuentran en los sistemas apc (peacenet usa), nicarao (nicaragua), web (canada), chasque (uruguay) y alternex (brasil). Actualmente la red clacso posee investigadores suscriptos a la red provenientes de europa, africa, estados unidos, australia y america latina. Clacso posee al mismo tiempo su propio nodo de distribucion de informacion. El mismo satisface la demanda de comunicacion de las ong nacionales con el resto del mundo brindando entonces un canal de comunicacion agil y moderno. Este nodo fue puesto en funcionamiento gracias a la colaboracion tecnica de antenna, (holanda, colombia), en especial con su provision del sotware para bbs waffle version 1.65, pnud lima y universidad de buenos aires. Entre las instituciones interesadas en este servicio de distribucion se encuentran la asociacion de prensa, diversas ong's y otras instituciones centros miembros de clacso. 5.2 Contexto regional Algunos centros miembros de la region, aprovechando tarifas promocionales y su conocimiento de la tecnologia de punta, han comenzado a incorporar los paquetes de telecomunicaciones a sus procesos de investigacion. Un antecedente pionero en esta direccion lo constituyo el ilet (instituto latinoamericano de estudios transnacionales), primero desde mexico y luego desde chile, que emprendio un proyecto especificamente dirigido al estudio de la accesibilidad de la comunicacion en la region. Clacso, habiendo coordinado durante mucho tiempo programas de alcance regional, utilizando una metodologia de analisis comparativo y habiendo desarrollado distintos modelos de capacitacion e investigacion, cree que ha llegado el momento de revisar nuestras estrategias de comunicacion examinando las ventajas y posibilidades que se obtendrian a traves de un uso intensivo de la teleinformatica. Continuando con esas innovaciones metodologicas y organizacionales, de lo que se trata en 28 esta primera etapa es de aprovechar las ventajas comparativas de clacso tal cual este existe hoy. En esta direccion juega un rol importante la utilizacion de software de comunicaciones compatibles con el existente en algunos centros. Paralelamente, distintos programas de comisiones y grupos de trabajo como asi tambien centros miembros de clacso, utilizan conexiones electronicas a fin de transferir en modo remoto informacion disponible en las bases de datos (proyectos, bibliografica, expertos, etc.) Volviendola accesible en forma interactiva a gran parte de los investigadores de la region. La incorporacion activa de clacso a los sistemas de comunicacion electronica −y dentros de ellos a las redes academicas− fue planteada desde hace varios anos, debido a las dificultades que se habian presentado en la comunicacion entre la secretaria ejecutiva y sus centros miembros distribuidos en america latina y de estos entre si, en razon de la distancia geografica y a las dificultades de todo tipo planteadas por la deficiente infraestructura de comunicacion en la region. La posibilidad de enlazar electronicamente a los centros fue vista como una forma de paliar las dificultades comunicativas asi como incidentalmente, de poder explorar nuevas modalidades de productividad grupal (groupware) y de innovar en la produccion de trabajos colectivos a distancia. Este objetivo, anteriormente, se vio dificultado por una serie de restricciones a las que no fueron ajenas la propia naturaleza de la red electronica, sobre todo el de su caracter academico. Costos, falta de informacion, desconocimientos tecnicos, insuficiencia de recursos, baja disponibilidad de medios y sobre todo una significativa restincia cognitiva atentaron contra la implementacion de este tipo de proyectos. Esta situacion ha cambiado a partir de la conjuncion de varios factores: ♦ La comprobacion mediante la instalacion y uso de un fax propio y de faxes en los centros de clacso, de un cambio vertiginoso en los tiempos de formulacion, elaboracion, seguimiento y concresion de iniciativas y proyectos, que en el caso de una red electronica amplia y debidamente instalada se multiplica exponencialmente, a la vez que abarata significativamente los costos del fax. ♦ La convergencia de la faz de dimension e irradiacion de resultados de los programas de clacso con demandas de los investigadores y de directores de centros acerca del uso de estas tecnologias. ♦ La posibilidad de acceder a las redes de redes, Internet, en forma de mail y la progresiva incorporacion de centros a redes como bitnet, uucp, apc, etc. ♦ El interes planteado por distintos investigadores en temas de tecnologia y sociedad en cuanto a tematizar sus posibilidades y peligros e incorporarla activamente en la produccion de conocimiento. En este proceso han estado y estan jugando un papel importante: ◊ La consolidacion de las redes academicas nacionales y sus enlaces con redes comerciales y redes de ong. ◊ El ensamble de los esfuerzos de comunicacion con la diseminacion de los listados de los cientificos latinoamericanos en el exterior. ◊ La incorporacion creciente de investigadores latinoamericanos y europeos en las redes y su contacto directo a traves del correo electronico y conferencias electronicas. ◊ La oportunidad de integracion a nuevas redes experimentales armadas por 29 investigadores de clacso (caso grupo redinco en alternex, brasil, del grupo institute of global communication). ◊ La conformacion de la carta de clacso electronica (boletin trimestral). ◊ La distribucion de informacion a traves de la suscripcion a las listas de interes de clacso. ◊ La produccion de publicaciones electronicas ad−hoc. La organizacion y reparticion de actividades de la red clacso implican intercambio constante a nivel nacional, regional e internacional, disminuyendo los costos de comunicacion del sistema de investigacion nacional y permitiendo en el futuro un abaratamiento de los costos regionales de una manera cooperativa. En consonancia con los antecedentes mencionados, clacso esta abocado al desarrollo de una red academica de ciencias sociales integrada para suministrar y recibir una amplia gama de servicios a traves de las telecomunicaciones. La brecha tecnologica existente en el quehacer cotidiano entre los investigadores del norte y los del sur, les impide participar mas fluidamente en debates academicos, e influir en politicas publicas y en la adopcion de iniciativas sustanciales. Al respecto, clacso ya ha atacado este punto con energia y por ello ha consultado amplia y profundamente a expertos en redes electronicas. Este nuevo esfuerzo, que ha sido denominado proyecto vision, se basa en la experiencia alcanzada por el consejo en estos ultimos anos en la medida en que ya forma parte de una red de areas de documentacion de centros miembros, que se han constituido en puntos focales regionales para la recepcion y procesamiento de informacion, y para intercambiar informacion sobre las investigaciones en curso en la region. Los resultados de esta iniciativa son compartidos con asociaciones regionales de ciencias sociales de africa (codesria), asia y paises del pacifico (adipa), europa (eadi) y paises arabes (aicardes), dentro de la red internacional de informacion para el desarrollo (idin), coordinada actualmente por clacso y financiada por el idrc (international development research centre) de canada, contando con el apoyo tecnico de la oecd de paris. Clacso procura continuamente que sus puntos focales discutan sus situaciones tecnicas y financieras para poder proveer servicios de informacion a traves de la red academica. El desarrollo de la red academica de clacso ha creado mejores condiciones para que los investigadores realicen su trabajo e intercambien academicamente con sus pares. Por ejemplo, pueden estar al tanto, a traves de los boletines electronicos, de seminarios de capacitacion, de posibles fuentes de becas y de otras informaciones que incrementan sus posibilidades de obtener nuevas experiencias de investigacion. Las conferencias electronicas de investigacion se estan convirtiendo en un vehiculo tremendamente importante para las comisiones y grupos de trabajo de clacso. Ademas, la red de clacso facilitara la creacion de nuevos productos con valor agregado intelectual y de servicios de información que la red puede ofrecer en el mercado de bienes culturales. Por ejemplo, la preparacion de cd−rom con una seleccion de artículos provenientes de las revistas mas relevantes de las ciencias sociales latinoamericanas, bases de datos, debates de conferencias, etc. La red de clacso, también les permite, a través del uso del correo electrónico, realizar las tareas administrativas tanto dentro como fuera del universo de centros miembros; también su empleo para comunicaciones entre la secretaria, el comité ejecutivo, la junta de directores, los coordinadores de proyectos y otros agentes, facilitando así los procesos de toma de decisiones 30 y generando posibilidades de una forma de trabajo mas descentralizada y participativa. 7. Glosario APC: Asociación para el progreso de las comunicaciones. Algunas de las redes que conforman dicha asociacion son: Alternex (brasil), fredsnaetet (suecia), greennet (inglaterra), nicarao (nicaragua), Peacenet − econet − conflicnet − homeonet (usa), pegasus (australia) y web (canada). ASCII: (texto) codigo standart de intercambio de Informacion. Asincronico: forma y estilo de transmision de datos en la cual el envio y la recepcion no estan sincronizadas. Bell standards: modem standart de los estados unidos, desarrollado por bell. Binario: archivo de computadora no textual. Bulletin board system (bbs): sistema que trabaja en un computador brindando servisios, consulta a documentos organizados por temas (forums), acceso al sistema operativo del computador para poder dar comandos, etc. Aunque el acceso suele ser via modem, tambien se puede operar el sistema localmente. Casillero electronico: (cuenta electronica) es un espacio en la memoria de su computadora, dentro de su cuenta personal, en el cual usted Podra realizar las actividades deseadas de las comunicaciones electronicas. Comunicacion electronica: comunicacion entre dos computadoras o mas, a traves de un modem, una linea de telefono y un software de comunicacion. Conexion remota: tipo de comunicacion que permite acceder a un computador remoto como si se tratase de una terminal local del mismo. Host: computador central con el cual se comunican otros computadores de menor jerarquia y usualmente de menores recursos. Intercambio de archivos: transmision de volumenes de Informacion en forma rapida y confiable. Linea dedicada: linea de telefono dedicada exclusivamente para realizar las llamadas entre los modems. Login: nombre de identificacion personal para acceder a los sistemas de comunicaciones electronicas. Mensajes interactivos: intercambio de informacion breve transmitido en forma inmediata entre personas conectadas Simultaneamente. Modem: es una placa o parte de un hardware de su computadora que sirve para que las computadoras puedan comunicarse por linea telefonica con otros computadores. Su tarea fundamental es la permitir que los datos digitales viajen como senales analogicas. 31 Modem externo: parte del hardware de su computadora que sirve para comunicarse con otra/s computodras o redes y que se encuentra fuera de su cpu. Modem interno: es una placa, parte del hardware de su computadora que sirve para comunicarse con otra/s computodras o redes y que se encuentra instalado dentro de su cpu. Modem local: es el modem que se encuentra en su computadora, desde el cual usted Realiza la llamada al modem remoto. Modem remoto: es el modem que se encuentra en otra computadora, a la cual usted Llamara para comunicarse desde su Modem local. News (noticias): sistema de informacion permanente, por medio del envio de mensajes electronicos organizados por temas de interes. Password: clave de acceso personal y privada para acceder a los sistemas de comunicacion electronica. Post: sistema para envio de mensajes electronicos organizados por temas de interes. Prompt: posicionamiento del cursor en la pantalla de una Computadora. Protocolo: (de comunicacion) norma para el intercambio de Informacion por via electronica. Servidores de archivos: distribucion automatica de archivos de interes general. Smarthost: computador "host" que, por estar mejor Acondicionado, puede administrar la mensajeria electronica y "news" (noticias) de las computadoras que tiene "a su Cargo". Software de comunicacion: tipo de programa que controla la Transferencia de datos dentro y fuera de la computadora. Es Siempre necesario para la comunicacion electronica. Subject: (tema) indica la referencia o el contenido del Mensaje. Teleconferencia: conferencia o discusion electronica entre Varios participantes utilizando como herramienta los Mensajes interactivos. Terminal: computadora que permite el acceso al sistema Central. Usuario: entidad autorizada a explotar los recursos de un Sistema, para ello se le identifica con un "nombre de Usuario" (user−id o login) y con una clave de acceso (password). Usuario "interactivo": usuario que tiene la posibilidad de Esjecutar una serie de comandos durante su conexion. Usuario "local": usuario que accede a la consola del sistema o, eventualmente, a una de sus terminales. Usuario "remoto": usuario que accede al sistema via modem. Usuario "tipo unix": usuario que se limita a enviar y Recibir archivos durante la conexion y ejecuta, terminada Esta, los comandos consignados en algunos de los archivos Transferidos. 32 Uucp: (unix−to unix copy program, o unix−to unix Communications protocol). Es el conjunto de conceptos que Permiten copiar archivos de un sistema unix a otro en forma Automatica. 10. Bibliografía ♦ Cisler, steve, "what is the Internet?", en the whole? Internet, 1992. ♦ Contacto: como disenar redes de comunicacion, ilet, Santiago, 1987. ♦ Dunayevich, julian, interconectividad en redes, facultad De ciencias exactas y naturales, centro de comunicacion Cientffica, buenos aires, 1994. ♦ Manual del usuario: version ].0, instituto brasileiro de Analises sociais e economicas, (ibase), alternex, rio de Janeiro, 1992. ♦ Mcclure, charles y otros, the national research and Education network (nren). Research and policy perspectives, New jersey, 1991. ♦ Piscitelli, alejandro y navarro, gustavo, clacso en las Redes electronicas y el proyecto vision, buenos aires, Clacso, 1992. ♦ "proyecto red nacional de ciencia, educacion y tecnologia: La red cientifica peruana, herramienta de desarrollo", Informes presentado en la reunion sobre redes electronicas, 9. Epilogo 9.1 Objetivos de las redes Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que 33 este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples cpu significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina lan ( red de área local ), en contraste con lo extenso de una wan ( red de área extendida ), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes. 9.2 Conclusiones: a lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes. En los bancos, las agencias de alquiler de vehículos, las líneas 34 aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una red. Gracias a la denominada Internet, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente. Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino. 6. Recomendación para la red ♦ Virus y caballos de Troya Un virus es un programa cuyo objetivo prioritario es su propagación entre ordenadores sin ser advertido por el usuario. Una vez que el virus considera que está lo suficientemente extendido pasa de su fase de latencia a su fase de activación. En esta fase los efectos del virus pueden ser tan variados como alcance la imaginación de su autor: pueden limitarse a mostrar inofensivos mensajes en pantalla o bien, eliminar información del disco duro o dañar la bios del ordenador. Sus vías de propagación son las clásicas del software: disquetes, cd−roms, discos zip, copia de archivos por la red, descarga de un archivo por ftp o http, adjunto de correo electrónico, etc. Sin embargo, las estadísticas demuestran que la principal vía de infección de virus es el correo electrónico; concretamente, los archivos adjuntos del correo. Debemos extremar las precauciones cuando recibamos un correo electrónico con un archivo adjunto. ¿cómo podemos proteger nuestra red de virus? Básicamente por dos frentes: mediante una adecuada formación de los usuarios (prevención) y mediante programas antivirus (detección y desinfección). La primera forma es la más eficiente puesto que es aplicable tanto para virus conocidos como desconocidos. ♦ Formación de los usuarios ¿saben los usuarios de nuestra empresa lo que no deben hacer? ¿saben que si abren un archivo ejecutable desde su puesto de trabajo pueden comprometer la seguridad de toda la empresa? La formación de los usuarios, especialmente aquellos que tengan acceso a Internet en sus puestos, es lo primero que tenemos que tener en cuenta como administradores de una red. La navegación por Internet y la lectura de correos electrónicos no se consideran situaciones de riesgo. No es necesario siquiera tener un antivirus funcionando. Discutiremos este punto más adelante. La visión de imágenes (.gif o .jpg) u otros archivos multimedia (.mp3, .mid, .wav, .mpeg...) Que habitualmente se transmiten por correo electrónico, tampoco suponen ningún riesgo. Los documentos de office pueden contener virus de macro (archivos .doc y .xls principalmente). Se deben comprobar siempre con un programa antivirus antes de abrirlos. Los archivos ejecutables recibidos por correo electrónico no se deben abrir bajo ningún concepto. Los formatos más habituales son .exe, .com, .vbs, .pif y .bat. En caso de duda es preferible no abrir el archivo adjunto, aunque provenga de un remitente conocido. Los archivos más sospechosos son los que tienen un nombre gancho para engañar a usuarios ingenuos: love−letter−for−you.txt.vbs, annakournikova.jpg.vbs, etc. Este tipo de archivos, en un 90% de probabilidades, no contienen lo esperado o, si lo contienen, también 35 incluyen un regalito malicioso oculto para el usuario. Los nuevos virus tratan de aprovecharse de la ignorancia de los usuarios para hacerles creer, mediante técnicas de ingeniería social, que cierto correo con datos interesantes se lo está enviando un amigo suyo cuando, en realidad, son virus disfrazados. Importante: para que las extensiones de los archivos sean visibles debemos desactivar la casilla "ocultar extensiones para los tipos de archivos conocidos" situada en mi pc / menú ver / opciones de carpeta / ver. La situación de esta opción puede variar dependiendo de la versión de windows e Internet explorer que estemos utilizando. Buena parte de los virus se aprovechan de que los usuarios tienen esta casilla marcada. Por ejemplo, si recibimos el archivo "love−letter−for−you.txt.vbs" teniendo la casilla marcada, veremos únicamente el nombre "love−letter−for−you.txt" y creeremos equivocadamente que se trata de un inofensivo archivo de texto, cuando en realidad es un archivo ejecutable (.vbs). Si todos los usuarios siguieran estos consejos habríamos conseguido probablemente una red libre de virus. Microsoft, consciente del elevado riesgo que supone el correo electrónico, dispone de una actualización de seguridad para su programa outlook (no outlook express) que impide al usuario abrir archivos potencialmente peligrosos. Como administradores de redes debemos considerar la opción de aplicar esta actualización en todos los puestos. Es responsabilidad del administrador instalar en todos los equipos de la red tanto los últimos parches de seguridad como las últimas actualizaciones del antivirus. Si bien es cierto que han salido a la luz virus que se contagian con sólo abrir un archivo html (ver una página web o leer un correo electrónico), también es cierto que se apoyan en vulnerabilidades del sistema las cuales ya han sido subsanadas por microsoft (por ejemplo, la vulnerabilidad "script.typelib") . Entre este tipo de virus podemos citar bubbleboy, happytime o romeo y julieta. Mediante una adecuada política de actualizaciones en los puestos de trabajo así como una correcta configuración de los programas de navegación y correo, podemos olvidarnos de los virus html: el riesgo que suponen es tan bajo que no merece la pena que nos preocupemos por ellos. ¿cómo podemos configurar los puestos de trabajo para reducir las situaciones de riesgo en el correo electrónico? Desactivar la ocultación de las extensiones de los archivos, según hemos indicado más arriba. Instalar la última versión de Internet explorer y de outlook express / outlook junto a todas sus actualizaciones. Instalar todas las actualizaciones críticas de windows recomendadas en http://www.windowsupdate.com/. Si usamos el gestor de correo outlook, instalar la actualización de seguridad que impide abrir archivos adjuntos potencialmente peligrosos. Establecer la seguridad de nuestro programa de correo electrónico en alta. En outlook express hay que elegir la opción "zona de sitios restringidos" que se encuentra en el menú herramientas / opciones / seguridad. Desinstalar windows scripting desde panel de control / agregar o quitar programas / instalación de windows / accesorios / "windows scripting host". La desinstalación de este componente de windows impide que se puedan abrir archivos de secuencias de comandos o 36 scripts (los .vbs por ejemplo) los cuales, en la mayoría de las ocasiones, se utilizan con fines maliciosos. Los usuarios sin windows scripting que traten de ejecutar un archivo adjunto .vbs no caerán en ninguna situación de riesgo porque este formato no será reconocido por windows. ♦ Antivirus Los programas antivirus detectan la presencia de virus en archivos impidiendo la infección del sistema. Además disponen de rutinas de desinfección con mayor o menor éxito en función del tipo de virus y de la calidad del programa antivirus. Obsérvese que los antivirus no son la panacea: cada día se desarrollan nuevos virus los cuales pueden no ser detectados por nuestro programa antivirus. Las desinfecciones de archivos en caso de que un posible virus haya destruido datos (sobrescribiéndolos con caracteres basura, por ejemplo) pueden no tener ningún éxito. En la mayoría de los casos, después de una infección no queda más remedio que reinstalar equipos y recuperar datos de copias de seguridad. Por lo tanto, debemos invertir en medidas de prevención y detección para que las infecciones no lleguen a producirse. Si a pesar de todo ocurre lo peor, nuestra red debe estar diseñada para que las consecuencias sean las menores posibles. ¿dónde colocar el antivirus? Se puede situar en los clientes y/o en los servidores: En los servidores. Teniendo en cuenta que el correo es la principal vía de propagación de virus, el servidor más crucial es el de correo. Existen en el mercado programas antivirus diseñados para acoplarse a los principales servidores de correo (para exchange server, por ejemplo). Téngase en cuenta que el servidor de correo nunca va a ser infectado por mucho que esté reenviando virus puesto que estos programas nunca llegan a ejecutarse en el servidor. La misión de un antivirus en un servidor de correo es proteger la red interna de virus externos recibidos por correo. Los usuarios de la red nunca recibirán virus en sus cuentas de correo (al menos, en las que dependen de este servidor, nada puede hacer con cuentas de correo gratuitas tipo hotmail). Como inconveniente de la instalación del antivirus está la sobrecarga de trabajo en el servidor así como el elevado coste del software. Debemos hacer un balance de los factores coste, potencia del servidor y necesidad real de esta protección. También podemos pensar en la instalación de un antivirus permanente en el servidor de archivos de la empresa. Sin embargo, esta no suele ser una buena idea precisamente por la sobrecarga que esto supone para la máquina. Sí es interesante, en cambio, analizar diariamente todos los archivos de usuarios en momentos en que el servidor tenga poca carga (por la noche, por ejemplo) mediante un análisis programado. Este análisis se puede realizar desde el propio servidor o bien, desde un puesto de trabajo que haya iniciado sesión con privilegios de administrador y tenga acceso, por tanto, a los documentos de todos los usuarios. En los clientes. Se pueden utilizar dos tipos de antivirus: Antivirus residentes en memoria. Suele identificarse mediante un icono en la barra de tareas. Analiza todos los archivos antes de que el sistema operativo los abra (tecnología on−access) e informa de la presencia de virus. Este sistema es necesario en las empresas puesto que protege no sólo del correo sino también de virus provenientes de otras fuentes (como disquetes o descargas por ftp). De forma transparente para el usuario. Antivirus bajo demanda. Se activa únicamente a petición del usuario para analizar una unidad, directorio o archivo determinado. Es útil para usuarios avanzados que prefieren tener 37 desactivado habitualmente el antivirus residente para trabajar a mayor velocidad pero resulta demasiado complejo de utilizar para usuarios comunes. Este tipo de antivirus se utiliza en la práctica para analizar discos duros completos o dispositivos de datos que acabamos de recibir (disquete, cd regrabado, disco ls−120, etc...) Resumiendo: como norma general debemos instalar un antivirus residente en cada puesto de la red (pero no en los servidores). Si se trata de una red de dimensiones considerables y el presupuesto lo permite, podemos considerar también la instalación de un antivirus específico para el servidor de correo de la empresa. Como administradores de la red tenemos que preocuparnos de: Formar al usuario para que distinga las situaciones que entrañan riesgo para la empresa de las que no. Es importante comprender que un sólo equipo infectado puede propagar la infección al resto de equipos de la red. Mantener los antivirus de todos los puestos actualizados. La actualización debe ser diaria o, como mucho, semanal. Para evitar la tediosa tarea de actualizar los antivirus puesto por puesto, se debe buscar un sistema que permita la actualización de forma centralizada. Realizar copias de seguridad diarias o semanales de los documentos de los usuarios almacenados en el servidor de archivos y mantener un historial de copias. Los usuarios deben ser conscientes de que los únicos datos que estarán protegidos serán los que estén almacenados en el servidor pero no los que residan en sus equipos locales. Las copias de seguridad se suelen dejar programadas para realizarse durante la noche. El historial de copias se consigue utilizando un juego de cintas (las hay disponibles de varias decenas de gb) que se van utilizando de forma rotativa.. Por ejemplo, con un juego de 7 cintas tendríamos siempre un historial de 7 copias de seguridad anteriores. Por supuesto, las cintas deben guardarse en lugar seguro y, a ser posible, lo más alejadas físicamente del servidor con objeto de evitar la destrucción de todos los datos en caso de desastres naturales: inundaciones, incendios, etc. Evitar la compartición de unidades y carpetas en los ordenadores cliente. Todos los recursos compartidos deben estar en los servidores, nunca en los ordenadores cliente. De esta forma se evitan propagaciones masivas de virus entre los puestos de trabajo. ♦ Troyanos Los caballos de troya o troyanos son programas que se distribuyen siguiendo los mismos métodos que los virus. Las medidas de prevención son las explicadas anteriormente para el caso de los virus. Los troyanos más conocidos son también detectados por programas antivirus. Pero, ¿qué es exactamente un caballo de troya? Es un programa que tiene una apariencia inofensiva pero que realmente tiene objetivos hostiles. En concreto, se trata de un programa con dos módulos: un módulo servidor y otro cliente. El atacante se instala, con fines nada éticos, el módulo cliente en su ordenador. El módulo servidor es el troyano propiamente dicho que se envía a la víctima bajo alguna apariencia completamente inofensiva (unas fotos, un juego, etc.). Una vez que la víctima cae en la trampa y ejecuta el archivo éste se instala en su ordenador. A partir de ese momento, el atacante puede monitorizar todo lo que la víctima hace en su ordenador incluyendo el robo de contraseñas y documentos privados. El troyano, después de ejecutarse, abre un determinado puerto en modo escucha en el 38 ordenador de la víctima. El atacante puede crear entonces una conexión desde su ordenador hasta la dirección ip y puerto de la víctima (debe conocer estos dos números o diseñar algún método para obtenerlos). Una vez que está establecida la conexión, el atacante, que puede estar a miles de kilómetros, tendrá acceso completo al ordenador de la víctima. Para detectar la presencia de un troyano basta con utilizar el comando netstat −a. Si observamos algún puerto a la escucha que no esté asociado con ninguna aplicación conocida de nuestro ordenador es señal de una posible presencia de troyanos. Si, además, observamos que se establece una conexión con una dirección ip desconocida es muy probable que nuestro ordenador está transfiriendo datos sin nuestro consentimiento. Los antivirus no son los programas más efectivos para enfrentarse a los caballos de troya. En su lugar, es más recomendable la utilización de cortafuegos o firewall que nos avisará cuando detecte el establecimiento de una conexión tcp sospechosa o, simplemente, la rechazará. En las redes suele ser suficiente con la colocación de un cortafuegos justo en la salida de Internet. Más adelante se estudian los cortafuegos. ♦ Modelos de redes seguras En este apartado vamos a revisar algunos puntos que debemos tener en cuenta a la hora de diseñar redes seguras. Las contraseñas escogidas en la red deben ser contraseñas seguras. No solamente las contraseñas de los servidores sino también la de los usuarios que inician sesión en sus puestos de trabajo. Pongamos un ejemplo: la palabra "cerrojo" no es en absoluto una contraseña segura puesto que es una palabra de diccionario. Los diccionarios se pueden utilizar para hacer ataques de fuerza bruta desde la primera palabra hasta la última, hasta que se encuentre alguna coincidencia. Sin embargo, nosotros podemos camuflar esta palabra mediante algún número o símbolo. La palabra "cerrojo56" es ya mucho más difícil de descifrar. También se pueden combinar números y letras en mayúsculas tratando de buscar algún sistema que nos permita recordar la contraseña. Por ejemplo, "cerr0j0". Las contraseñas deben tener más de 5 o 6 caracteres. Cuanto más larga sea la contraseña, más complicado será romperla. Otro método para inventarse contraseñas es utilizar las iniciales de frases. Sin embargo, las frases tampoco deben ser muy conocidas puesto que las iniciales más habituales se encuentran también en diccionarios de hackers (por ejemplo, "euldlm" = en un lugar de la mancha). Las contraseñas se deben renovar periódicamente (cada dos meses, por ejemplo) por si alguna hubiese podido ser descubierta. Además, se deben utilizar contraseñas distintas para cada servicio de la red. Por ejemplo, sería una temeridad utilizar la misma contraseña para el correo electrónico que para la cuenta de administrador de un servidor. ¿por qué? Sencillamente porque una contraseña de correo no viaja encriptada por la red y podría ser descubierta fácilmente. La utilización de switches es preferible a la utilización de hubs. Recordemos que un hub difunde la información que recibe desde un puerto por todos los demás. La consecuencia de esto es que todas las estaciones conectadas a un mismo hub reciben las mismas informaciones. Si en uno de estos puestos se sitúa un usuario malicioso (o bien, ese puesto está controlado remotamente mediante un troyano u otro tipo de acceso remoto) es posible que trate de instalar una herramienta conocida como sniffer para analizar todo el tráfico de la red y así, obtener contraseñas de otros usuarios. Los sniffers utilizados correctamente pueden mostrar información muy útil para el administrador de una red. Pero en manos de usuarios maliciosos y en redes mal diseñadas supone un elevado riesgo de seguridad. Un sniffer 39 instalado en un puesto de trabajo carece de utilidad si en la red se utilizan switches para aislar los puestos. En cambio, un sniffer instalado en un servidor (de correo o de usuarios, por ejemplo) puede revelar datos altamente confidenciales. Es muy importante, por tanto, restringir el acceso de usuarios a los servidores así como mantenerlos protegidos con las últimas actualizaciones de seguridad. Es preferible que las zonas pública y privada de nuestra red utilicen cableado distinto. Así evitaremos que un servidor de la zona pública comprometido pueda escuchar tráfico de la zona privada. Veamos dos ejemplos: Configuración incorrecta. El servidor proxy que separa las zonas pública y privada utiliza una sola tarjeta de red. Tanto los servidores públicos como los puestos de trabajo internos comparten el mismo cableado, es decir, se pueden conectar indistintamente a cualquier puerto libre de cualquier hub de la red. Y, lo que es más grave, cualquier usuario podría autoasignarse una ip pública y comprometer toda la seguridad de la red. Configuración correcta. El servidor proxy utiliza dos tarjetas de red. Una tarjeta de red se conecta al hub de la zona pública y la otra, al hub de la zona privada. La única vía física posible de pasar de una zona a otra es mediante el servidor proxy. Si un usuario trata de asignarse una ip pública a su puesto de trabajo quedará aislado de todos los demás. Los servidores, ¿en la zona pública en la zona privada? Estamos de acuerdo en que los servidores tienen que tener direcciones ip públicas para que sean accesibles desde todo Internet. Sin embargo, no suele ser recomendable asignar directamente las ip públicas a los servidores. En su lugar se les puede asignar direcciones privadas e implantar un sistema de traslación de direcciones públicas−privadas. De esta forma se consigue que todo el tráfico público de la red se filtre por un router o/y cortafuegos antes de llegar a los servidores. Por ejemplo: el servidor web de la empresa puede tener la dirección 194.142.15.8 de cara a los visitantes pero la dirección 192.168.0.3 en su configuración. Un servidor previo (cortafuegos) tendrá la dirección 194.142.15.8 configurada y redirigirá las peticiones al puerto 80 de esta ip al servidor 192.168.0.3. Esta traslación de direcciones la pueden realizar routers correctamente programados o bien, máquinas linux, las cuales se desenvuelven muy eficazmente en estas tareas. ¿qué ocurre si alguien intenta acceder a un puerto distinto al 80 de la ip 194.142.15.8? Sencillamente que el cortafuegos rechazará la conexión sin molestar al servidor web que ni siquiera advertirá este intento de conexión. Los servidores públicos protegidos bajo este esquema pueden dedicarse únicamente a sus tareas, sin malgastar recursos en la defensa de ataques. Los cortafuegos o firewalls se sitúan justamente en la salida a Internet de la red. Disponen de un panel de control que permite cerrar aquellos puertos que no se van a utilizar y así solventar descuidos de configuración de servidores internos. Pongamos un ejemplo: tenemos un servidor web nt con el puerto 139 abierto (netbios) pero en el cortafuegos cerramos el puerto 139. Entonces, ningún usuario externo a la red podrá abrir una conexión al puerto 139 del servidor web puesto que el cortafuegos la rechazará. Por último, debemos recordar que el servidor de archivos debe estar correctamente configurado de forma que cada usuario pueda ver únicamente sus archivos pero no los de los demás usuarios. En el caso de redes grandes puede resultar interesante la división de departamentos en subredes (con cableado separado además) con el fin de crear unidades de administración independientes. De esta forma los usuarios de un departamento serán completamente independientes de los de otros departamentos. En este esquema se utiliza un servidor de archivos para cada subred y un router con tantas tarjetas de red como 40 departamentos para interconectarlos. Todo lo anterior son ideas que nos pueden guiar durante el diseño de una red segura. Cada caso hay que estudiarlo por separado evaluando los factores coste, nivel de seguridad requerido, comodidad de los usuarios y facilidad de administración. 8. Anexos Arcnet Dibujo de una red Man 41 Busnet Ethernet 42 Hp Lan starnlan Red Token Ring 43 Latinet Red Man Red Estrella 44 11. Sumario ♦ Prologo ♦ Redes ♦ ¿Qué es una red? ♦ Concepto Básico y útil ♦ Antecedentes ♦ Estructura de una red ♦ Tipos de redes y conexión ♦ Líneas dedicadas ♦ Redes Publicas ♦ Según su tamaño ♦ Según su distribución lógica ♦ Según su función predominante ♦ Red de área local ♦ Routers y bridges ♦ Formas de conexión ♦ Tipos de servidores ♦ Red Novell ♦ Red IBM token ring ♦ Red Hewlette Packard ♦ Red 3+open ♦ Red de área extendida ♦ Proceso distribuido ♦ Tecnología de objetos ♦ Sistemas abiertos ♦ Seguridad y gestión ♦ Red Regional ♦ Nitnet ♦ Fidonet ♦ Uucp ♦ Internet 45 ♦ Aplicación de las redes ♦ Aplicaciones de las redes al trabajo ♦ Redes y ciencias sociales ♦ Redes en America Latina ♦ Servicios de las redes ♦ Correo electrónico ♦ Conferencias electrónicas ♦ Bulletin boards systems ♦ Listas de interés ♦ Protocolos ♦ Capa de acceso medio ♦ Token ring ♦ Ethernet ♦ Appletalk ♦ Netbeui ♦ Tcp / Ip ♦ Red Clacso ♦ Experiencias de Clacso ♦ Contexto Regional ♦ Recomendación para la Red ♦ Virus y caballos de Troya ♦ Formación de los usuarios ♦ Antivirus ♦ Troyanos ♦ Modelos de redes seguras ♦ Glosario ♦ Anexos ♦ Epilogo ♦ Objetivo de las redes ♦ Conclusiones ♦ Bibliografía ♦ Sumario 46