Ordenadores y Portátiles
Redes centralizadas
Redes centralizadas

Preocupaciones en las redes centralizadas

Cuando enlazas dos o más ordenadores entre si, tienes que prepararte para ciertas preguntas. ¿Cómo se puede mantener la información personal de forma privada? ¿Cómo se puede proteger el sistema de programas o personas con intenciones maliciosas? ¿Cómo se controla el acceso al sistema  y al uso de los recursos compartidos? ¿Cómo se puede asegurar uno de que un usuario no acapare todos los recursos de la red? La respuesta más corta es middleware. No hay nada específico en un sistema de redes distribuidas que nos puedan contestar a estas preguntas. Los protocolos emergentes para las redes centralizadas están diseñadas para facilitar a los desarrolladores la creación de aplicaciones, y facilitar las comunicaciones entre ordenadores.

La técnica que prevalece entre los ingenieros de computadores para proteger los datos, es la encriptación. Las encriptación de datos es su codificación para que solo alguien que tenga la clave y contraseñas exactas, puedan decodificar los datos e interpretarlos. Irónicamente, un hacker puede crear un sistema de red distribuida con el propósito de desencriptar  o atacar un sistema o información protegida. Debido a que las técnicas de encriptación bastante complicadas, llevaría muchos años para un solo ordenador romper un código. Con un sistema formado por muchos ordenadores, un hacker podría reducir el tiempo para descifrar unos datos encriptados.

Por otra parte, algunos hacker utilizan lo que se conoce como ordenadores zombie para realizar ataques de denegación de servicio o intrusiones en otros sistemas. Estos ordenadores zombies, son de alguna manera redes centralizadas dispersas por Internet, y sin el conocimiento de los dueños de los ordenadores.


Es difícil proteger un sistema grande de todas los riesgos que esto supone, particularmente si el sistema está basado en estándares abiertos. Todo ordenador en un sistema distribuido debe tener un software específico para conectar e interactuar con el sistema como un “todo” – los ordenadores no saben hacerlo por si mismos. Si el sistema de software es propietario, puede ser más complicado, que no imposible, para un hacker acceder al sistema.

En muchas redes centralizadas, solo algunos usuarios están autorizados para acceder a todas las posibilidades de la red. De otro modo, el nodo de control se vería inundado con procesos de peticiones y la red podría quedar bloqueada. Es también importante limitar el acceso por motivos de seguridad. Por esta razón, muchos sistemas tienen protocolos de autorización y autenticación. Estos protocolos limitan los accesos a cierto número de usuarios, dando diferentes niveles a grupos para realizar ciertas tareas en la red.

Como se ha dicho, el middleware y el nodo de control en una red centralizada son responsables de mantener el sistema funcionando de un modo correcto. Juntos, controlan cuanto acceso tiene cada ordenador a los recursos de la red y viceversa. Mientras que es importante no dejar que un ordenador domine la red, es igual de importante no dejar que las aplicaciones de red consuman todos los recursos de cualquier ordenador. Si el propio le quita los recursos a los usuarios, no es un sistema eficiente.

Leer mas artículos relacionados

Artículos relacionados

¿Cómo funcionan las salas de chat?

Empezar con las salas de chat

¿Qué es la computación en nube?

Arquitectura de la computación de nube

Inconvenientes de la computación en nube

¿Que es "Utility Computing"?

Bases de la computación bajo demanda

¿Cómo funciona la tecnología M2M (Machine-to-Machine) y la telemetría?