Redes

En esta introducción a las redes, aprenda cómo funcionan las redes de ordenadores, la arquitectura utilizada para diseñar redes y cómo mantenerlas seguras.

¿Qué es una red de ordenadores?

Una red de ordenadores se compone de dos o más ordenadores que están conectados, ya sea por cables (alámbricos) o por WiFi (inalámbricos), con el propósito de transmitir, intercambiar o compartir datos y recursos. Una red informática se construye utilizando hardware (por ejemplo, routers, switches, puntos de acceso y cables) y software (por ejemplo, sistemas operativos o aplicaciones empresariales).

La ubicación geográfica suele definir una red informática. Por ejemplo, una LAN (red de área local) conecta ordenadores en un espacio físico definido, como un edificio de oficinas, mientras que una WAN (red de área amplia) puede conectar ordenadores a través de continentes. Internet es el ejemplo más grande de una WAN, ya que conecta miles de millones de ordenadores en todo el mundo.

Se puede definir una red informática además por los protocolos que utiliza para comunicarse, la disposición física de sus componentes, cómo controla el tráfico y su finalidad.

Las redes informáticas permiten la comunicación para todos los fines empresariales, de entretenimiento y de investigación. Internet, la búsqueda en línea, el correo electrónico, el intercambio de audio y vídeo, el comercio en línea, la transmisión en directo y las redes sociales existen gracias a las redes informáticas.

Tipos de redes informáticas

A medida que las necesidades de las redes han evolucionado, también lo han hecho los tipos de redes informáticas que atienden esas necesidades. Estos son los tipos de redes informáticas más comunes y utilizados:

  • LAN (red de área local): Una LAN conecta ordenadores a una distancia relativamente corta, permitiéndoles compartir datos, archivos y recursos. Por ejemplo, una LAN puede conectar todos los ordenadores de un edificio de oficinas, una escuela o un hospital. Normalmente, las LAN son de propiedad y gestión privadas.
  • WLAN (red de área local inalámbrica): Una WLAN es igual que una LAN, pero las conexiones entre los dispositivos de la red se realizan de forma inalámbrica.
  • WAN (red de área amplia): Como su nombre indica, una WAN conecta ordenadores en un área amplia, como por ejemplo de región a región o incluso de continente a continente. Internet es la mayor WAN, ya que conecta miles de millones de ordenadores en todo el mundo. Por lo general, verá modelos de propiedad colectiva o distribuida para la gestión de la WAN.
  • Man (red de área metropolitana): Las MAN suelen ser más grandes que las LAN pero más pequeñas que las WAN. Las ciudades y las entidades gubernamentales suelen poseer y gestionar las MAN.
  • PAN (red de área personal): Una PAN da servicio a una persona. Por ejemplo, si tiene un iPhone y un Mac, es muy probable que haya configurado una PAN que comparta y sincronice contenidos -mensajes de texto, correos electrónicos, fotos, etc.- entre ambos dispositivos.
  • SAN (red de área de almacenamiento): Una SAN es una red especializada que proporciona acceso al almacenamiento a nivel de bloque -red compartida o almacenamiento en la nube que, para el usuario, parece y funciona como una unidad de almacenamiento que está físicamente conectada a un ordenador. Para obtener más información sobre cómo funciona una SAN con almacenamiento en bloque, consulte nuestro vídeo «Almacenamiento en bloque frente a almacenamiento de archivos» y «Almacenamiento en bloque: Una guía completa»
  • CAN (red de área de campus): Una CAN también se conoce como red de área corporativa. Una CAN es más grande que una LAN pero más pequeña que una WAN. Las CAN dan servicio a sitios como colegios, universidades y campus empresariales.
  • VPN (red privada virtual): Una VPN es una conexión segura, punto a punto, entre dos puntos finales de la red (véase «Nodos» más adelante). Una VPN establece un canal encriptado que mantiene la identidad y las credenciales de acceso de un usuario, así como cualquier dato transferido, inaccesible para los hackers.
    • Términos y conceptos importantes

      Los siguientes son algunos términos comunes que hay que conocer cuando se habla de redes informáticas:

      • Dirección IP: Una dirección IP es un número único asignado a cada dispositivo conectado a una red que utiliza el Protocolo de Internet para la comunicación. Cada dirección IP identifica la red anfitriona del dispositivo y la ubicación del dispositivo en la red anfitriona. Cuando un dispositivo envía datos a otro, los datos incluyen una «cabecera» que incluye la dirección IP del dispositivo emisor y la dirección IP del dispositivo de destino.

      • Nodos: Un nodo es un punto de conexión dentro de una red que puede recibir, enviar, crear o almacenar datos. Cada nodo requiere proporcionar alguna forma de identificación para recibir acceso, como una dirección IP. Algunos ejemplos de nodos son los ordenadores, las impresoras, los módems, los puentes y los conmutadores. Un nodo es esencialmente cualquier dispositivo de red que puede reconocer, procesar y transmitir información a cualquier otro nodo de red.

      • Rutadores: Un router es un dispositivo físico o virtual que envía información contenida en paquetes de datos entre redes. Los routers analizan los datos contenidos en los paquetes para determinar el mejor camino para que la información llegue a su destino final. Los routers reenvían los paquetes de datos hasta que llegan a su nodo de destino.

      • Conmutadores: Un switch es un dispositivo que conecta otros dispositivos y gestiona la comunicación de nodo a nodo dentro de una red, asegurando que los paquetes de datos lleguen a su destino final. Mientras que un router envía información entre redes, un switch envía información entre nodos de una misma red. Cuando se habla de redes informáticas, la «conmutación» se refiere a cómo se transfieren los datos entre los dispositivos de una red. Los tres tipos principales de conmutación son los siguientes:

        • Conmutación de circuitos, que establece una ruta de comunicación dedicada entre los nodos de una red. Esta ruta dedicada asegura que todo el ancho de banda esté disponible durante la transmisión, lo que significa que ningún otro tráfico puede viajar por esa ruta.

        • La conmutación de paquetes implica la división de los datos en componentes independientes llamados paquetes que, debido a su pequeño tamaño, exigen menos a la red. Los paquetes viajan por la red hasta su destino final.

        • La conmutación de mensajes envía un mensaje en su totalidad desde el nodo de origen, viajando de conmutador en conmutador hasta llegar a su nodo de destino.

      • Puertos: Un puerto identifica una conexión específica entre dispositivos de red. Cada puerto se identifica con un número. Si piensa en una dirección IP como algo comparable a la dirección de un hotel, entonces los puertos son las suites o números de habitación dentro de ese hotel. Los ordenadores utilizan los números de puerto para determinar qué aplicación, servicio o proceso debe recibir mensajes específicos.

      • Tipos de cable de red: Los tipos de cable de red más comunes son el par trenzado Ethernet, el coaxial y la fibra óptica. La elección del tipo de cable depende del tamaño de la red, la disposición de los elementos de red y la distancia física entre los dispositivos.

    • Ejemplos de redes informáticas

      La conexión por cable o inalámbrica de dos o más ordenadores con el fin de compartir datos y recursos forman una red informática. Hoy en día, casi todos los dispositivos digitales pertenecen a una red informática.

      En un entorno de oficina, usted y sus compañeros pueden compartir el acceso a una impresora o a un sistema de mensajería en grupo. La red informática que permite esto es probablemente una LAN o red de área local que permite a su departamento compartir recursos.

      El gobierno de una ciudad podría gestionar una red de cámaras de vigilancia en toda la ciudad que controlan el flujo de tráfico y los incidentes. Esta red formaría parte de una MAN o red de área metropolitana que permite al personal de emergencia de la ciudad responder a los accidentes de tráfico, avisar a los conductores de rutas de viaje alternativas e incluso enviar multas de tráfico a los conductores que se saltan los semáforos en rojo.

      La empresa Weather Company ha trabajado para crear una red de malla entre pares que permite a los dispositivos móviles comunicarse directamente con otros dispositivos móviles sin necesidad de conectividad WiFi o celular. El proyecto Mesh Network Alerts permitirá la entrega de información meteorológica que salva vidas a miles de millones de personas, incluso sin conexión a Internet.

      Redes informáticas e Internet

      Internet es en realidad una red de redes que conecta miles de millones de dispositivos digitales en todo el mundo. Los protocolos estándar permiten la comunicación entre estos dispositivos. Entre estos protocolos se encuentra el protocolo de transferencia de hipertexto (el «http» que precede a todas las direcciones de sitios web). El protocolo de Internet (o direcciones IP) son los números de identificación únicos que se exigen a cada dispositivo que accede a Internet. Las direcciones IP son comparables a su dirección postal, ya que proporcionan información de localización única para que la información pueda ser entregada correctamente.

      Los proveedores de servicios de Internet (ISP) y los proveedores de servicios de red (NSP) proporcionan la infraestructura que permite la transmisión de paquetes de datos o información a través de Internet. Cada bit de información que se envía a través de Internet no llega a todos los dispositivos conectados a la red. Es la combinación de protocolos e infraestructura la que indica a la información exactamente a dónde ir.

      ¿Cómo funcionan?

      Las redes informáticas conectan nodos como ordenadores, routers y conmutadores mediante cables, fibra óptica o señales inalámbricas. Estas conexiones permiten que los dispositivos de una red se comuniquen y compartan información y recursos.

      Las redes siguen protocolos, que definen cómo se envían y reciben las comunicaciones. Estos protocolos permiten que los dispositivos se comuniquen. Cada dispositivo de una red utiliza un Protocolo de Internet o dirección IP, una cadena de números que identifica de forma exclusiva a un dispositivo y permite que otros dispositivos lo reconozcan.

      Los routers son dispositivos virtuales o físicos que facilitan las comunicaciones entre diferentes redes. Los routers analizan la información para determinar el mejor camino para que los datos lleguen a su destino final. Los conmutadores conectan dispositivos y gestionan la comunicación de nodo a nodo dentro de una red, asegurando que los paquetes de información que viajan a través de la red lleguen a su destino final.

      Arquitectura

      La arquitectura de la red informática define el marco físico y lógico de una red informática. Describe cómo se organizan los ordenadores en la red y qué tareas se asignan a esos ordenadores. Los componentes de la arquitectura de red incluyen el hardware, el software, los medios de transmisión (por cable o inalámbricos), la topología de la red y los protocolos de comunicación.

      Principales tipos de arquitectura de red

      Hay dos tipos de arquitectura de red: peer-to-peer (P2P) y cliente/servidor. En la arquitectura P2P, dos o más ordenadores están conectados como «pares», lo que significa que tienen el mismo poder y privilegios en la red. Una red P2P no requiere un servidor central para la coordinación. En su lugar, cada ordenador de la red actúa como cliente (un ordenador que necesita acceder a un servicio) y como servidor (un ordenador que atiende las necesidades del cliente que accede a un servicio). Cada equipo pone a disposición de la red algunos de sus recursos, compartiendo el almacenamiento, la memoria, el ancho de banda y la capacidad de procesamiento.

      En una red cliente/servidor, un servidor central o un grupo de servidores gestionan los recursos y prestan servicios a los dispositivos clientes de la red. Los clientes de la red se comunican con otros clientes a través del servidor. A diferencia del modelo P2P, los clientes en una arquitectura cliente/servidor no comparten sus recursos. Este tipo de arquitectura se denomina a veces modelo escalonado porque está diseñado con múltiples niveles o escalas.

      Topología de la red

      La topología de la red se refiere a cómo están dispuestos los nodos y los enlaces en una red. Un nodo de red es un dispositivo que puede enviar, recibir, almacenar o reenviar datos. Un enlace de red conecta los nodos y pueden ser enlaces cableados o inalámbricos.

      Entender los tipos de topología proporciona la base para construir una red exitosa. Hay una serie de topologías, pero las más comunes son bus, anillo, estrella y malla:

      • Una topología de red en bus es cuando cada nodo de la red está conectado directamente a un cable principal.
      • En una topología de anillo, los nodos están conectados en un bucle, por lo que cada dispositivo tiene exactamente dos vecinos. Los pares adyacentes se conectan directamente; los pares no adyacentes se conectan indirectamente a través de varios nodos.
      • En una topología de red en estrella, todos los nodos están conectados a un único concentrador central y cada nodo está conectado indirectamente a través de ese concentrador.
      • Una topología de malla se define mediante conexiones superpuestas entre los nodos. Puede crear una topología de malla completa, en la que cada nodo de la red está conectado a todos los demás nodos. También se puede crear una topología de malla parcial en la que sólo algunos nodos están conectados entre sí y otros están conectados a los nodos con los que intercambian más datos. La topología de malla completa puede ser costosa y requerir mucho tiempo de ejecución, por lo que suele reservarse para redes que requieren una alta redundancia. La malla parcial proporciona menos redundancia, pero es más rentable y más sencilla de ejecutar.
        • Seguridad

          La seguridad de las redes informáticas protege la integridad de la información contenida por una red y controla quién accede a esa información. Las políticas de seguridad de la red equilibran la necesidad de proporcionar un servicio a los usuarios con la necesidad de controlar el acceso a la información.

          Hay muchos puntos de entrada a una red. Estos puntos de entrada incluyen el hardware y el software que componen la propia red, así como los dispositivos utilizados para acceder a la red, como ordenadores, smartphones y tabletas. Debido a estos puntos de entrada, la seguridad de la red requiere el uso de varios métodos de defensa. Las defensas pueden incluir cortafuegos -dispositivos que supervisan el tráfico de la red e impiden el acceso a partes de la red basándose en reglas de seguridad.

          Los procesos para autenticar a los usuarios con identificadores y contraseñas proporcionan otra capa de seguridad. La seguridad incluye el aislamiento de los datos de la red para que la información propietaria o personal sea más difícil de acceder que la información menos crítica. Otras medidas de seguridad de la red consisten en garantizar que las actualizaciones y los parches de hardware y software se realicen con regularidad, en educar a los usuarios de la red sobre su papel en los procesos de seguridad y en estar al tanto de las amenazas externas ejecutadas por hackers y otros actores maliciosos. Las amenazas de la red evolucionan constantemente, lo que hace que la seguridad de la red sea un proceso interminable.

          El uso de la nube pública también requiere actualizaciones de los procedimientos de seguridad para garantizar la seguridad y el acceso continuos. Una nube segura exige una red subyacente segura.

          Lea sobre las cinco principales consideraciones para asegurar la nube pública.

          Redes de malla

          Como se ha señalado anteriormente, una red de malla es un tipo de topología en la que los nodos de una red informática se conectan con el mayor número posible de otros nodos. En esta topología, los nodos cooperan para encaminar eficazmente los datos hacia su destino. Esta topología proporciona una mayor tolerancia a los fallos porque si un nodo falla, hay muchos otros nodos que pueden transmitir datos. Las redes de malla se autoconfiguran y autoorganizan, buscando la ruta más rápida y fiable para enviar la información.

          Tipo de redes de malla

          Hay dos tipos de redes de malla: de malla completa y de malla parcial:

          • En una topología de malla completa, cada nodo de la red se conecta a todos los demás nodos de la red, proporcionando el mayor nivel de tolerancia a fallos. Sin embargo, su ejecución es más costosa. En una topología de malla parcial, sólo se conectan algunos nodos, normalmente los que intercambian datos con mayor frecuencia.
          • Una red de malla inalámbrica puede estar formada por decenas o cientos de nodos. Este tipo de red conecta a los usuarios a través de puntos de acceso repartidos por una gran zona. Vea el siguiente vídeo para saber cómo The Weather Channel creó una red de malla que difunde alertas meteorológicas graves incluso cuando otras redes de comunicaciones están congestionadas.
            • Equilibradores de carga y redes

              Los equilibradores de carga distribuyen eficazmente las tareas, las cargas de trabajo y el tráfico de red entre los servidores disponibles. Piense en los equilibradores de carga como en el control del tráfico aéreo en un aeropuerto. El equilibrador de carga observa todo el tráfico que llega a una red y lo dirige hacia el router o servidor mejor equipado para gestionarlo. Los objetivos del balanceo de carga son evitar la sobrecarga de recursos, optimizar los recursos disponibles, mejorar los tiempos de respuesta y maximizar el rendimiento.

              Para obtener una visión completa de los balanceadores de carga, consulte «Balanceo de carga: A Complete Guide.»

              Redes de entrega de contenidos

              Una red de entrega de contenidos (CDN) es una red de servidores distribuidos que entrega copias almacenadas temporalmente, o en caché, del contenido de un sitio web a los usuarios en función de su ubicación geográfica. Una CDN almacena este contenido en ubicaciones distribuidas y lo sirve a los usuarios como una forma de reducir la distancia entre los visitantes de su sitio web y el servidor del mismo. Tener el contenido en caché más cerca de sus usuarios finales le permite servir el contenido más rápidamente y ayuda a los sitios web a llegar mejor a una audiencia global. Las CDN protegen contra los picos de tráfico, reducen la latencia, disminuyen el consumo de ancho de banda, aceleran los tiempos de carga y disminuyen el impacto de los hackeos y los ataques al introducir una capa entre el usuario final y la infraestructura de su sitio web.

              Medios de comunicación de transmisión en directo, medios a la carta, empresas de juegos, creadores de aplicaciones, sitios de comercio electrónico: a medida que aumenta el consumo digital, más propietarios de contenidos recurren a las CDN para servir mejor a los consumidores de contenidos.

              El arquitecto jefe de redes Ryan Sumner ofrece una explicación más detallada en el vídeo «¿Qué es una red de entrega de contenidos?»:

              Lea sobre cómo IBM Cloud CDN ofrece una experiencia mejorada para el cliente.

              Soluciones de redes informáticas e IBM

              Las soluciones de redes informáticas ayudan a las empresas a mejorar el tráfico, mantener a los usuarios contentos, asegurar la red y aprovisionar servicios fácilmente. La mejor solución de redes informáticas suele ser una configuración única basada en el tipo de negocio y las necesidades específicas.

              Las redes de entrega de contenidos (CDN), los equilibradores de carga y la seguridad de la red -todos ellos mencionados anteriormente- son ejemplos de tecnologías que pueden ayudar a las empresas a elaborar soluciones óptimas de redes informáticas. IBM ofrece soluciones de red adicionales, entre las que se incluyen:

              • Los dispositivos de puerta de enlace son dispositivos que le ofrecen un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de su red y le dan un impulso a la seguridad. Gestione sus redes físicas y virtuales para el enrutamiento de múltiples VLAN, para cortafuegos, VPN, conformación de tráfico y mucho más.
              • Direct Link asegura y acelera la transferencia de datos entre la infraestructura privada, las nubes múltiples y IBM Cloud.
              • Los servicios de Internet en la nube son capacidades de seguridad y rendimiento diseñadas para proteger el contenido y las aplicaciones web de cara al público antes de que lleguen a la nube. Obtenga protección DDoS, equilibrio de carga global y un conjunto de capacidades de seguridad, fiabilidad y rendimiento diseñadas para proteger el contenido y las aplicaciones web de cara al público antes de que lleguen a la nube. Vea el siguiente vídeo para obtener más información sobre los ataques DDoS y cómo se producen:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *