jueves, 9 de septiembre de 2010

Router



El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Tipos de encaminadores

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.

  • Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP externo(eBGP)a un destinatario (sS]].

Conectividad Small Office, Home Office

Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien funcionalmente similares a los enrutadores, los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento.
En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
Enrutador de 4 puertos, usado en el hogar y en pequeñas empresas.

Encaminadores de empresa

Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, las grandes empresas pueden necesitarlos grandes.
El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.

Acceso

Los enrutadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como de sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.

Distribución

Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los enrutadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del enrutador puede estar un Cortafuegos o VPN concentrador, o el enrutador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.
En tales casos, los enrutadores de acceso, conectados a una red de área local (LAN), se interconectan a través del Core routers.

Núcleo

En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto.
Cuando una empresa está ampliamente distribuida sin ubicación central, la función del Core router puede ser subsumido por el servicio de WAN al que se suscribe la empresa, y la distribución de enrutadores se convierte en el más alto nivel.

Encaminadores inalámbricos

A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.
En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.

Historia

El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes.La idea de enrutador venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.
Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES).
La idea fue explorarada con más detalle, con la intención de producir un verdadero prototipo de sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca atención fuera de Xerox hasta años más tarde.
Los primeros enrutadores de Xerox se pusieron en marcha poco después de comienzos de 1974. El primer verdadero enrutador IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. A finales de 1976, tres enrutadores basados en PDP-11 estuvieron en servicio en el prototipo experimental de Internet.
El primer enrutador multiprotocolo fue creado de forma independiente por el personal de investigadores del MIT de Stanford en 1981, el enrutador de Stanford fue hecho por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s.
Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los enrutadores multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP / IP eran de uso generalizado. Los enrutadores que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un enrutador que procesaba AppleTalk, DECnet, IP, y protocolos de XeroX.
En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de 1980), los mini-ordenadores de propósito general sirvieron como enrutadores. Aunque los ordenadores de propósito general pueden realizar enrutamiento, los modernos enrutadores de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas como el cifrado IPsec.
Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de enrutamiento de código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos enrutador, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero aún tienen ascendencia Unix.
Otros cambios también mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos, y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los enrutadores críticos como del diseño de enrutadores en sí mismo. Es la mejor práctica común, por ejemplo, utilizar sistemas de alimentación ininterrumpida redundantes para todos los elementos críticos de la red, con generador de copia de seguridad de las baterías o de los suministros de energía.

Switch

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local)k- Red de Área Local)

Interconexión de conmutadores y puentes

Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red . En caso de no seguir esta regla , se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro . Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.

 Introducción al funcionamiento de los conmutadores

Conexiones en un switch Ethernet
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.

Clasificación de Switches

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.
Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.
Atendiendo a la forma de segmentación de las sub-redes:
Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.
Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.
Dentro de los Switches Capa 3 tenemos:
Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.
Layer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Hub



Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
  • Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.
  • Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
  • Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
  1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
  2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
  3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.
  4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).
Los concentradores fueron muy populares hasta que se abarataron los switchsniffer. La disponibilidad de switches ethernet de bajo precio los ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas. que tienen una función similar pero proporcionan más seguridad contra programas como los
Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red.

Usos

Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:
  • Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).
  • Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
  • Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)
  • Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos).


Repetidor


Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
  1. Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
  2. Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.
Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuaciónfibra óptica portadores de luz. (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de
Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.
Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.
En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores electroópticos.
Los repetidores telefónicos consistentes en un receptor (auricular) acoplado mecánicamente a un micrófono de carbón fueron utilizados antes de la invención de los amplificadores electrónicos dotados de tubos de vacío.

Topologia de red



La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Tipos de arquitecturas 

Redes de araña

  • La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
  • Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.

Protocolo

 

En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Ejemplos de protocolos de red

Protocolos comunes

  • IP (Internet Protocol)
  • UDP (User Datagram Protocol)
  • TCP (Transmission Control Protocol)
  • DHCP (Dynamic Host Configuration Protocol)
  • HTTP (Hypertext Transfer Protocol)
  • FTP (File Transfer Protocol)
  • Telnet (Telnet Remote Protocol)
  • SSH (Secure Shell Remote Protocol)
  • POP3 (Post Office Protocol 3)
  • SMTP (Simple Mail Transfer Protocol)
  • IMAP (Internet Message Access Protocol)
  • SOAP (Simple Object Access Protocol)
  • PPP (Point-to-Point Protocol)
  • STP (Spanning Tree Protocol)
  • SUPER (Supreme Perpetued Resudict)

Servidor

 

Servidor

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
También se suele denominar con la palabra servidor a:
  • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
  • Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
  • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.

Tipos de servidores

En las siguiente lista hay algunos tipos comunes de servidores:
  • Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
  • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
  • Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
  • Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
  • Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
  • Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
  • Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
  • Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  • Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
  • Servidor de impresión: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server" (servidor de impresión), a actuar como intermediario entre la impresora y el dispositivo que está solicitando que se termine un trabajo de impresión.

Red de computadoras



Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es, también, un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Intranet y extranet

Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN, MAN, WAN.
Una configuración común de una LAN es una intranet. Los servidores web intranet difieren de los servidores web públicos en que estos últimos no tienen acceso a la infraestructura de una empresa sin los permisos y las contraseñas adecuadas. En una Intranet, los servidores web están instalados en la red y la tecnología de navegador se utiliza como frontal común para acceder a información de tipo financiero o datos basados en texto o gráficos almacenados en esos servidores.
Una Extranet es una Intranet parcialmente accesible para los foráneos autorizados. Mientras que una Intranet reside dentro de un firewall y es accesible solo para las personas que son miembros de la misma empresa u organización, una Extranet proporciona varios niveles de accesibilidad a los foráneos. Puede acceder a una Extranet sólo si dispone de un nombre de usuario y contraseña validos y de acuerdo a esta información, se decide que partes de la Intranet puede ver. Las Extranets ayudan a extender el alcance de las aplicaciones y los servicios basados en Intranet, asegurando el acceso a empresas y usuarios externos.
Las Extranets enlazan clientes, proveedores, socios o comunidades de interés a una intranet corporativa sobre una infraestructura compartida utilizando conexiones dedicadas.

Tipos de redes

  • Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
  • Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
  • Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación intrapersonal), o para conectar con una red de alto nivel e Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
  • Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Nota: Para los propósitos administrativos, las LANs grandes se dividen generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de computadoras que comparten un sistema común de recursos dentro de una LAN.
  • Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física.
  • Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
  • Red de área metropolitana (MAN): una red que conecta las redes de un área (dos o más redes locales juntas) pero que no se extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear una MAN.
  • Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.
  • Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.
  • Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

miércoles, 8 de septiembre de 2010

Blackberry OS


El BlackBerry OS es un sistema operativo móvil desarrollado por Research in Motion para sus dispositivos BlackBerry. El sistema permite multitarea y tiene soporte para diferentes métodos de entrada adoptados por RIM para su uso en computadoras de mano, particularmente la trackwheel, trackball, touchpad y pantallas táctiles.
Su desarrollo se remonta la aparición de los primeros handheld en 1999. Estos dispositivos permiten el acceso a correo electrónico, navegación web y sincronización con programas como Microsoft Exchange o Lotus Notes aparte de poder hacer las funciones usuales de un teléfono móvil.
RIM estuvo en disputa con NTP Inc. la cual le acusaba de violar cinco patentes que pudo haber dejado sin servicio a sus usuarios en Estados Unidos (sobre tres millones). Las compañías llegaron a un acuerdo extrajudicial que soluciono la disputa en marzo de 2006 previo pago de 612 millones de dólares por parte de RIM.

Fabricantes

Aparte de los dispositivos de la propia marca, otras marcas utilizan el cliente de correo electrónico de BlackBerry: Siemens, HTC, Sony Ericsson… La mayoría de estos dispositivos cuentan con teclado QWERTY completo.

Características

El SO BlackBerry esta claramente orientado a su uso profesional como gestor de correo electrónico y agenda. Desde la versión actual, la cuarta, se puede sincronizar el dispositivo con el correo electrónico, el calendario, tareas, notas y contactos de Microsoft Exchange Server además es compatible también con Lotus Notes y Novell GroupWise.
BlackBerry Enterprise Server (BES) proporciona el acceso y organización del email a grandes compañías identificando a cada usuario con un único BlackBerry PIN. Los usuarios más pequeños cuentan con el software BlackBerry Internet Service, programa más sencillo que proporciona acceso a Internet y a correo POP3 / IMAP / Outlook Web Access sin tener que usar BES.
Al igual que en el SO Symbian desarrolladores independientes también pueden crear programas para BlackBerry pero en el caso de querer tener acceso a ciertas funcionalidades restringidas necesitan ser firmados digitalmente para poder ser asociados a una cuenta de desarrollador de RIM.

Sistema operativo

RIM proporciona un sistema operativo multitarea (OS) para el BlackBerry, lo que permite un uso intensivo de los dispositivos de entrada disponibles en los teléfonos, en particular la rueda de desplazamiento y el trackpad (septiembre 2009-presente). El sistema operativo proporciona soporte para Java MIDP 1.0 y WAP 1.2. Las versiones anteriores permitían la sincronización inalámbrica con Microsoft Exchange Server para el correo electrónico y calendario, al igual como con Lotus Domino e-mail. El actual OS 5.0 proporciona un subconjunto de MIDP 2.0, y permite la activación inalámbrica completa y la sincronización con Exchange de correo electrónico, calendario, tareas, notas y contactos, y añade un soporte para Novell GroupWise y Lotus Notes .

Funciones Generales de los BlackBerry

  • Llamadas telefónicas vía celular.
  • Intercambio de mensajería de texto
  • Servicio de correo electrónico instantáneo (tecnología push).
  • Sistema propio de mensajería instantánea (PIN), mediante chat o estilo correo. ej: BB pin:216c4bd2
  • Gran cantidad de aplicaciones para complementar las funciones del equipo.
  • Cámara fotográfica.
  • Cámara de video (En algunos modelos)
  • Reproductor Multimedia (Música, Imágenes, Videos, Notas de Voz)
  • Tiene agenda, libreta de notas, lista de tareas.
  • Soporte para archivos adjuntos (Openoffice, Imágenes)
  • GPS Sistema de posicionamiento global.
  • Bluetooth
  • Conexión Wi-Fi, (en algunos teléfonos)
  • Algunos también tienen Tv

Android


Android es una variante de Linux orientada a dispositivos móviles. Es desarrollado por la Open Handset Alliance, que aglutina a fabricantes de software y hardware, entre los que destacan Google, T-Mobile, HTC, QualcommMotorola entre otros. y
El desarrollo de aplicaciones para esta plataforma se realiza mediante SDK, y el lenguaje de programación Java. Una alternativa es el uso del NDK (Native Development Kit) de Google para emplear el lenguaje de programación C.
Su código fuente está disponible bajo diversas licencias de software libre y código abierto destacando la versión 2 de la licencia Apache.

características

  • Framework de aplicaciones: permite reutilización y reemplazo de componentes.
  • Máquina virtual Dalvik: optimizada para dispositivos móviles.
  • Navegador integrado: basado en el motor de código abierto WebKit.
  • Gráficos optimizados, con una biblioteca de gráficos 2D; gráficos 3DOpenGL ES 1.0 (aceleración por hardware opcional). basado en la especificación
  • SQLite para almacenamiento de datos estructurados.
  • Soporte para medios con formatos comunes de audio, vídeo e imágenes planas (MPEG4, H.264, MP3, OGG, AAC, AMR, JPG, PNG, GIF)
  • Telefonía GSM (dependiente del hardware)
  • Bluetooth, EDGE, 3G, y WiFi (dependiente del hardware)
  • Cámara, GPS, brújula, y acelerómetro (dependiente del hardware)
  • Ambiente rico de desarrollo incluyendo un emulador de dispositivo, herramientas para depurar, perfiles de memoria y rendimiento, y un complemento para el IDE Eclipse.
  • Pantalla táctil
  • Android Market permite que los desarrolladores pongan sus aplicaciones, gratuitas o de pago, en el mercado a través de esta aplicación accesible desde la mayoría de los teléfonos con Android. Actualmente cuenta con más de 75.000 aplicaciones.
Además de esto, se puede acceder desde el teléfono móvil programando diferentes utilidades y herramientas.

Versiones

Tres son las principales versiones de Android hoy en día: 1.5, de nombre en clave Cupcake; 1.6 o Donut y 2.x, Eclair. Por supuesto también existieron versiones anteriores: la 1.0, con la que se lanzó el primer móvil Android del mercado, el HTC Dream o G1, de octubre de 2008; y la 1.1, de febrero de 2009, que solucionaba varios errores y añadía alguna que otra funcionalidad no demasiado importante.

ANDROID 1.5 (CUPCAKE)

Debido a las grandes mejoras introducidas en la tercera release de Android, de abril de 2009, el número de versión saltó directamente a la 1.5. Basado en el kernel Linux 2.6.27, las novedades más interesantes eran las siguientes:
  • Rediseño completo de todos los elementos de la interfaz.
  • Interfaz de Android 1.1 (izquierda) y Android 1.5 (derecha), vía Android Developers.
  • Transiciones animadas entre ventanas.
  • Mejoras en la velocidad de la cámara.
  • Menor tiempo de búsqueda de los satélites GPS, gracias a la posibilidad de utilizar A-GPS.
  • Mejoras en la velocidad del navegador web gracias a la inclusión de la última versión de Webkit, el engine de renderizado, y SquirelFish.
  • Intérprete JavaScript.
  • Añadida la posibilidad de copiar y pegar texto y buscar texto dentro de una página web.
  • Posibilidad de personalizar los widgets mostrados en la pantalla de inicio.
  • Inclusión de teclado en pantalla, con soporte para orientación vertical y apaisada, funcionalidades de auto corrección y soporte de diccionarios del usuario.
  • Añadida la posibilidad de grabar y reproducir vídeos.
  • Soporte de Bluetooth Stereo.

ANDROID 1.6 (DONUT)

Lanzada en Septiembre de 2009, está basada en el kernel 2.6.29 de Linux. Se considera una actualización menor, pero aun así se las arreglan para introducir algunas novedades bastante interesantes:
  • Quick Search Box, una caja de búsqueda en la pantalla de inicio que permite buscar entre distintas fuentes (los contactos, el historial del navegador, google, …). Con autocompletado y capacidad de aprendizaje.
  • Mejorada la velocidad de la cámara.
  • Posibilidad de conectarse a redes VPN, 802.1x.
  • Nueva pantalla para controlar la batería, que permite comprobar qué aplicaciones y servicios son los que más consumen. Desde esta pantalla se puede también parar o desinstalar estas aplicaciones
  • Las aplicaciones de Android Market aparecen ahora ordenadas por categorías (Aplicaciones, Juegos y Descargas). Para cada categoría podemos consultar las últimas actualizaciones y las aplicaciones más populares. Además para cada aplicación se muestra ahora capturas de pantalla y reviews de otros usuarios.
  • Nuevo motor de texto a voz.

ANDROID 2.0 / 2.1 (ÉCLAIR)

En Android 2.0, de noviembre de 2009, se continuó con la tradición de utilizar dulces de repostería como nombres de versión. Las novedades son:
  • Rediseñó la interfaz del navegador, contando ahora con soporte para distintas características de HTML5 (entre ellas la etiqueta vídeo), la posibilidad de hacer zoom con una doble pulsación y thumbnails de los marcadores
  • Soporte nativo de flash para la cámara (aparentemente los fabricantes de teléfonos que contaban con flash previamente tuvieron que desarrollar sus propios drivers para superar esta limitación).
  • Zoom digital, modo scene, balance de blanco, efectos de color y modo macro.
  • Mejoras en el teclado virtual.
  • Soporte para nuevos tamaños y resoluciones de pantalla.
  • Contactos rápidos.
  • Bluetooth 2.1
  • Soporte nativo de Facebook.
  • Mejoras en Google Maps, que pasaba a ser multitáctil y soportar capas (como Wikipedia).
  • Soporte de Microsoft Exchange.
  • Mejoras en el calendario.
En diciembre de 2009 se publicó una pequeña revisión, Android 2.0.1, que mejoraba la duración de la batería y la estabilidad, la llamada a tres, el GPS, el bluetooth, y la velocidad de disparo y auto focus de la cámara.
Android 2.1, que llegó a los móviles Android en enero de 2010, también se considera una actualización menor. Entre otras cosas incluye:
  • Reconocimiento de voz. Ahora se puede dictar en lugar de escribir en cualquier campo de texto).
  • Mejoras en el teclado virtual.
  • Galería 3D, al estilo Cover Flow.
  • Uso del gesto de “pellizcar” para hacer zoom en el navegador, la galería y en Google Maps.
  • Nuevas aplicaciones de reloj/tiempo y noticias.
  • Mejoras en Google Maps: sincronización de nuestros sitios favoritos, modo noche y auto completado de búsquedas.
  • Google Goggles.
  • Mejoras en la duración de la batería.

ANDROID 2.2 (FROYO)

Disponible desde finales de Junio del 2010, se citan los siguientes cambios respecto a sus versiones predecesoras:
  • Actualizaciones automáticas para aplicaciones: Las aplicaciones recibirán actualizaciones automáticas, consiguiendo tener siempre la última versión del software.
  • Soporte WiFi IEEE 802.11n
  • Soporte para Radio FM.
  • Soporte Flash 10.1 y Adobe AIR 2.5
  • Soporte de la API gráfica OpenGL 2.0
  • Posibilidad de asignar un color de LED en el TrackBall para diferentes eventos del terminal.
  • Creación de un compilador JIT que mejora entre 2 y 5 veces en Rendimiento frente a Eclair.
  • Tethering por USB y hotspot WiFi
  • Incorporación del mismo motor de Javascript V8 de Chrome.
  • Creación de un sistema de mensajería “en la nube” dotado de un API mediante el cual puedes enviar un mensaje desde la web y hacerlo llegar a un teléfono vía Push.
  • Posibilidad de enviar posiciones desde Google Maps al teléfono, usando un plugin del navegador Google Chrome.
  • Posibilidad de mover una aplicación instalada desde el teléfono a la tarjeta de memoria, y viceversa.
  • Opciones avanzadas de gestión energética
*No confirmadas oficialmente, pero tampoco desmentidas:

ANDROID 3.0 (GINGERBREAD)

  • Lanzamiento 15-16 de octubre de 2010, móviles listos para noviembre-diciembre.
  • Soporte de resoluciones de hasta 1.366×768, lo que invita a pensar en Tablets de resolución HD Ready.
  • Interfaz de usuario renovada muy parecida a Gallery App de Nexus One.
  • Dejarán de existir Launchers independientes, unificando la experiencia, es decir el fin de HTC Sense, MotoBlur, etc. No por ello, se impedirá implementación de launchers personalizadas voluntariamente.
Sin embargo en un principio, ésta versión del sistema operativo irá orientada a móviles de gama alta, o disponer mínimamente de los siguientes requisitos:
  • 512 de memoria RAM
  • Procesador con frecuencia de reloj a 1 Ghz (independientemente de su arquitectura)

ANDROID 3.x (HONEYCOMB)

Siguiendo con los azucarados nombres con los que conocemos a las versiones Android, y sin todavía Gingerbread (Android 3.0) en el mercado, ya está sonando con fuerza la denominación Honeycomb para la siguiente versión.

[ Curiosidades con los nombres

Si repasamos los nombres utilizados hasta la fecha, siguen un orden alfabético para la primera letra del elemento dulce elegido:
  • C para Cupcake (v1.5)
  • D para Donut (v1.6)
  • E para Éclair (v2.1)
  • F para Froyo (v2.2)
  • G para Gingerbread (v3.0)
  • H para Honeycomb
Si partimos de la base que la próxima versión empezará por H, Honeycomb (panal, en español) puede cumplir con los requisitos, y aunque parezca una tontería es bueno ir quedándonos con un nombre que puede aparecer continuamente en nuestra página.
Otro de los rumores que acompañan a la denominación es que será una actualización menos importante que Gingerbread, algo así como un Android 3.x, cuestión que se contradice con la idea de no realizar actualizaciones intermedias hasta llegar al año.