Red de acceso hace mención a aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún proveedor de servicios y es complementaria al núcleo de red. Muchos de los avances tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de la red, la misma que puede subdividirse en red de distribución/agregación y red de último kilómetro. Esta denominación es independiente de los medios o protocolos utilizados.
Aún cuando en la literatura y en la industria se encuentran una gran cantidad de posibles tecnologías, en la práctica sólo se pueden identificar dos grandes tipos de redes de acceso:
Acceso por cable físico
Acceso inalámbrico
En el primer caso, encontramos accesos mediante un cable que puede ser tan simple como un par telefónico o tan especializado como un cable de fibra óptica.
En el segundo caso, los avances más importantes se dan en los accesos de tipo celular, WiFi y recientemente WiMax.
Como se mencionó, hay dos posibles tipos de cables: de cobre o fibra óptica. Par de cobre[editar] El medio físico más extendido en las redes de telecomunicaciones a nivel global es mediante un par de cobre, usado tradicionalmente para el servicio telefónico, pero sus características de propagación le permiten transportar una mayor cantidad de información, en efecto a la fecha es capaz de transportar señales de voz, vídeo y datos en forma simultánea, tal es el caso de VDSL2 con un ancho de banda superior a 200 Mbit/s. Cable coaxial[editar] El cable coaxial prácticamente se encuentra solo en los accesos para proveer el servicio de televisión por cable y mediante la adición de componentes electrónicos adecuados también es capaz de soportar lo que se conoce como triple play (teléfono, televisión y acceso a Internet). Fibra óptica[editar] Artículo principal: Fibra óptica El mejor de los medios físicos es indiscutiblemente la fibra óptica, que en teoría puede ser capaz de transportar volúmenes de información en el orden de los terabit/s. Redes híbridas coaxial-fibra[editar] Nada impide que se usen combinaciones de tecnologías para llevar el servicio hasta el usuario final y ese es el caso de las redes híbridas de fibra óptica y cable coaxial (conocidas por sus siglas inglesas: HFC).
Acceso inalámbrico
El desarrollo tecnológico experimentado en los últimos años que aprovecha la propagación de señales electromagnéticas a través del espacio libre (reflexión y refracción) ha permitido un explosivo crecimiento de los servicios de telecomunicaciones. Las distintas tecnologías (GSM, 3G, WiFi, WiMax, LMDS, etc.) permiten proporcionar acceso a los más variopintos dispositivos (portátiles, teléfonos móviles, tabletas, videoconsolas portátiles, etc.). Acceso fijo[editar] Aun cuando se asocia las tecnologías de acceso inalámbricos con movilidad, su empleo para aplicaciones fijas es usual y en ciertas situaciones brinda mejores resultados en términos de facilidad de despliegue y disponibilidad, evitando los cableados, que si bien son más seguros y proporcionan grandes anchos no son flexibles a los cambios. Acceso móvil[editar] Todo tipo de dispositivos móviles puede disponer de acceso por medio de una o más tecnologías, así se puede disponer, por ejemplo de tabletas que permiten el acceso vía WiFi o 3G, de forma indiferente, para proporcionarle acceso a datos.
Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red
Internetworking es la práctica de la conexión de una red de ordenadores con otras redes a través de la utilización de puertas de enlace que proporcionan un método común de encaminamiento de información de paquetes entre las redes. El sistema resultante de redes interconectadas se llama una interconexión de redes, o simplemente una internet. Internetworking es una combinación de las palabras inter ("entre") y la creación de redes, no internet-de trabajo o de la red internacional. El ejemplo más notable de la interconexión es el Internet , una red de redes basado en muchas tecnologías de hardware subyacentes, pero unificados por una interconexión protocolo estándar, el de protocolos de Internet , a menudo también se conoce como TCP / IP . La menor cantidad de esfuerzo para crear una internet (una interconexión de redes, no Internet), es tener dos redes de área local de ordenadores conectados entre sí a través de un router. Simplemente utilizando un conmutador o un hub para conectar dos redes de área local en conjunto no implica interconexión, sólo expande la LAN originales.
router
Un router —anglicismo también conocido enrutador o encaminador de paquetes y españolizado como rúter—1 es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.
comunicación (modems)Módem (del inglesa modem, acrónimo de modulator demodulator; pl. módems)1 es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora.
seguridad (firewalls)
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
seguridad (firewalls)
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.