cisco40 40x40f oracle40 oracle40 lgo4

Hub, Switch y Router. ¿Cuáles son sus diferencias?

hub switch y router

Los tres son dispositivos de hardware que posibilitan la conexión de computadoras a redes. Las funciones de estos 3 tipos de dispositivos, aun siendo diferentes unas de otras, a veces son integradas en un mismo equipo pero, a pesar de esta posibilidad, su estructura y sus funciones se diferencian entre sí.

Hub

El hub es el dispositivo más sencillo de todos. Un Hub tiene la función de interconectar los ordenadores de una red local. Comparado con el switch y el router, es mucho más simple, ya que sólo se dedica a recibir datos procedentes de un ordenador para transmitirlo a los demás. Digamos que se trata de un punto central de conexión en una red. Normalmente son usados para conectar segmentos de una red LAN a través de sus diferentes puertos. "Cuando un paquete es recibido en un puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda verlo"

En el momento en que esto ocurre, ningún switch puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida.

Específicamente, los hubs se utilizan para la creación de redes locales con topología tipo estrella, en los cuáles se interconectan el resto de los equipos, así como para realizar análisis de redes, ya que al solamente repetir y repartir los mismos datos, se puede analizar fácilmente el tráfico e información que fluye por la red.

Actualmente, los hubs están siendo reemplazados por los switchs, debido a la diferencia de precios.

Switch

El switch es un aparato muy semejante al hub, pero envía los datos de manera diferente. A través de un switch aquella información proveniente del ordenador de origen es enviada al ordenador de destino.

Básicamente, los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. Así la red no queda "limitada" a un solo equipo en el envío de información, a diferencia del hub.

El funcionamiento del dispositivo aumenta la respuesta de la red ya que la comunicación está siempre disponible, excepto cuando dos o más ordenadores intentan enviar datos simultáneamente a la misma máquina. En otras palabras, el switch distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden.

Está concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el anterior dispositivo que hemos descrito. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.

El aparato se encarga de filtrar y reenviar los paquetes entre fragmentos de red LAN. Opera en la capa de enlace, a veces incluso en la capa de red, por lo tanto soporta cualquier protocolo de paquetes.

Router

El router es el dispositivo que se encarga de reenviar los paquetes entre distintas redes. Es más "inteligente" que el switch, pues, además de cumplir con la misma función, tiene además la capacidad de escoger la mejor ruta para que un determinado paquete de datos llegue a su destino. Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen poseer recursos extras, como firewall, por ejemplo.

El equipo conecta al menos dos redes, normalmente una red LAN y una conexión WAN hacia tu ISP. Usa cabeceras y tablas de enrutamiento para determinar el mejor camino para que el paquete llegue a su destino, usando protocolos como el ICMP para comunicarse con otros routers y así descubrir el camino más eficiente entre dos nodos.


Puede decirse que el router elige la vía menos congestionada para enviar la información. Hoy por hoy, la mayoría de los routers combinan las funcionalidades de los tres tipos de dispositivos que hemos explicado, en uno solo. Mientras que un hub o switch se encargan de transmitir frames, el trabajo de un router es "enrutar" paquetes a otras redes hasta que llegue a su destino final. Los routers de banda ancha tienen un puerto WAN que permite conectar un cable ADSL.

Otros de gama alta incluyen un puerto serial al que es posible conectar un modem clásico, en caso de caída de la red principal.

Entre otros modelos que existen, hay uno que incorpora Firewall basado en hardware, que protege de manera inteligente la red, evitando ataques DDOS. Además, suelen incluir un switch (o hub) de entre cuatro y ocho puertos ethernet y otros servicios básicos como un NAT, un servidor DHCP y servidor DNS.

Si querés capacitarte en Redes de la mano de Fundación Proydesa y Cisco, hacé click aquí. Comenzamos en Marzo

El próximo paso de la Inteligencia Artificial está a punto de lograrse

IAr

 

Los avances en la Inteligencia Artificial (IA) son en muchos casos asombrosos, aunque hay que reconocer que siempre están limitados por el dominio en el que actúan, es decir, son por ejemplo programas estupendos para jugar ajedrez o el juego oriental Go, o bien, son extraordinarios para reconocer objetos que aparecen en fotografías. La pregunta que ahora se hacen los científicos es si se puede dar un nuevo salto tecnológico enseñándoles a las máquinas que se den cuenta de su entorno.

Una nueva base de datos llamada Visual Genome podría llevar a las computadoras a este gran salto tecnológico y ayudar así a las máquinas a entender el mundo real de mejor manera. Enseñarle a las computadoras a comprender escenas visuales es muy importante en el campo de la IA. Y no es solamente un problema de algoritmos de visión por computadora, sino el buscar cómo hacer para entrenar a las computadoras para comunicarse más efectivamente pues es claro que el lenguaje parece estar íntimamente ligado con el mundo físico.

Visual Genome fue desarrollado por Fei-Fei Li, un profesor especializado en visión por computadora y quien dirige actualmente el laboratorio de IA de Stanford.Li y sus colegas habían creado antes imageNet, una base de datos que contiene más de un millón de imágenes que están etiquetadas por su contenido. Cada año hay un reto llamado ImageNet Large Scale Visual Recognition Challenge, que prueba la capacidad de los programas para reconocer automáticamente el contenido de las imágenes.

En el 2012 un equipo lidereado por Geofrey Hinton, de la Universidad de Toronto, construyó una poderosa red neuronal que podía categorizar las imágenes de forma mucho más precisa que cualquier programa antes escrito. La técnica usada, conocida ahora como “aprendizaje profundo”, involucra alimentar con miles de millones de ejemplos en muchas redes neuronales de varias capas, de forma que gradualmente entrenen cada una de estas capas de neuronas virtuales para responder a las características abstractas que a todo esto, son muchas y variadas, desde la textura de la piel de un perro, hasta la forma del mismo.

Los algoritmos para entrenar los ejemplos de Visual Genome podrían hacer mucho más que reconocer objetos y podrían eventualmente tener la capacidad de analizar escenas visuales más complejas. Por ejemplo, “estás sentado en tu oficina pero… ¿cómo están las cosas ordenadas en la misma, qué personas están, qué hacen, qué objetos hay alrededor, qué eventos están pasando?”, comenta Li. “Estamos tratando de entender el lenguaje porque es la forma de comunicarnos no solamente asignarnos números a los pixeles. Se necesita conectar la percepción y la cognición al lenguaje”, indica el investigador.

Es claro que nuevos algoritmos en la IA podrían organizar la clasificación de imágenes y se podrían tener robots que manejaran mejor los automóviles, que se dieran cuenta de las escenas que van ocurriendo a su alrededor, etcétera. Quizás se podría enseñar a las computadoras a tener sentido común, apreciando los conceptos que son físicamente posibles o bien, poco factibles.

Hay que señalar que Visual Genome no es la primera base de imágenes complejas accesibles a los investigadores para experimentar. Microsoft tiene su propia base de imágenes llamada Common Objects in Context, la cual muestra los nombres y posiciones de muchos objetos que pueden aparecer en las imágenes. Google, Facebook y otras empresas están aportando con nuevos algoritmos para poder procesar escenas visuales complejas. En una publicación científica del 2014, Google mostró un algoritmo que puede dar las etiquetas básicas para las imágenes, con niveles variados de precisión. Más recientemente Facebook mostró un sistema de preguntas y respuestas que puede responder a preguntas muy simples en las imágenes.

Por su parte, Aude Oliva, una profesora del MIT ha estudiado la visión humana y de computadoras y ha desarrollado una base de imágenes llamada Places2, la que contiene más de 10 millones de imágenes de diferentes escenas. Este proyecto busca inspirar el desarrollo de algoritmos capaces de describir la misma escena de diversas maneras, como lo hacen los seres humanos. Oliva dice que Visual Genome y otras bases similares podrán ayudar en la visión por computadora, pero cree que los investigadores de la IA necesitarán buscar su inspiración en la biología si quieren que las máquinas tengan capacidades similares a las de los humanos.

“Los humanos deciden e intuyen a partir de conocimiento, sentido común, experiencias sensoriales, memoria y ‘pensamientos’ que no son traducidos directamente en lenguaje escrito, hablado o texto”, indica Oliva. “Sin saber cómo el ser humano crea pensamientos, será difícil enseñar el sentido común y el entendimiento visual a un sistema artificial. Las neurociencias y las ciencias de las computadoras son dos lados de la misma moneda en la IA”, concluye.

¿Cómo saber si tus datos personales están en la Dark Web?

deepas

La Dark Web es una red alternativa a Internet, accesible usando Tor; como esta red garantiza un poco más de privacidad tanto para los visitantes como para los propietarios de las webs, es un lugar en el que la censura no existe, pero también un lugar propicio para el crimen.

En concreto, los hackers están aprovechando esta red para hacer negocios con sus hazañas, vendiendo datos personales o de inicio de sesión que han conseguido hackeando webs o por otras técnicas como phishing. Es en la Dark Web donde podemos encontrarnos 117 millones de contraseñas de LinkedIn, fruto del ataque de 2012 que la compañía no anunció de la manera más honesta posible. También podemos encontrarnos 32 millones de contraseñas de Twitter, e incluso datos médicos sacados de ataques a los servidores de hospitales.

En definitiva, si a lo largo de tu vida en Internet te has creado cuentas en todos lados, lo más probable es que tu contraseña y tus datos estén ahora mismo en la Dark Web; y como la mayoría aún usamos la misma contraseña en todos sitios, para cualquier atacante la Dark Web es un repositorio de contraseñas que puede probar en todos los servicios.

Es muy difícil protegerse ante esto, sobre todo porque tendrías que buscar estos sitios manualmente usando Tor, así que la compañía Terbium Labs ha presentado una alternativa, una aplicación web que se encarga de escanear los sitios conocidos de la Dark Web en los que se comparte información personal.

Se llama Matchlight, y funciona de manera sencilla. Después de crear una cuenta, tendremos acceso a un panel de control en el que podremos saber de un vistazo si se han encontrado coincidencias con nuestros datos en los últimos días.

Pero primero, tenemos que configurar qué información personal queremos buscar; para ello nos vamos a PII Records y creamos un nuevo grupo. A continuación vamos a crear un nuevo registro; si pulsamos en “New Record” podemos rellenarlo manualmente, pero también podemos importar los datos de un archivo CSV.

Si elegimos lo primero, aquí podemos rellenar los datos que queremos saber si están siendo compartidos; no los tenemos que rellenar todos, sólo el correo electrónico (ya que ese es el dato por el que los hackers identifican a los usuarios), pero como puedes ver, podemos meter hasta el número de teléfono o el número de la tarjeta sanitaria.

En Terbium Labs aseguran que los datos personales que introducimos no pasan por sus servidores, sino que nuestro navegador les pasa una función hash y sólo comunica el valor resultante (una especie de representación única de los datos) a la base de datos de Matchlight.

Una vez que hayamos configurado esta información, sólo tenemos que esperar a que los hashes sean enviados a los servidores y que estos revisen de manera periódica la Dark Web en busca de coincidencias.

Además, si creamos una cuenta de pago, podemos configurar alertas de documentos y código fuente, muy útil si crees que tu trabajo ha sido robado, y por último, si queremos hacer una búsqueda directa de términos, necesitaremos una cuenta Pro. Terbium Labs no ha anunciado cuánto costarán estos tipos de cuenta.

Cursos disponibles
Inscribite hoy mismo!
FCP Fibra Óptica
Inicia: 10/03/2025
Online | Intensiva
CCNA 1 v7: Introduction to Networks
Inicia: 17/03/2025
Online | Regular
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 17/03/2025
Online | Regular
Core Networking - ENCOR
Inicia: 17/03/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 18/03/2025
Online | Intensiva
ver todas