La sociedad actual demanda que intercambiemos experiencias con nuestras familias, amigos, compañeros de trabajo formando de este modo, una gran red de contactos. De manera análoga, cuando existe una conexión entre los dispositivos, esto no es diferente en el universo informático. De ahí la expresión red informática, pero en definitiva, ¿de qué se trata?
Si has ingresado a este post con la esperanza de conocer detalles relevantes acerca de este tema, te recomendamos que sigas leyéndolo pues aquí encontrarás:
Concepto y componentes de una red informática.
Tipos y particularidades de cada una.
de cada una. Importancia de las redes para las empresas.
de las redes para las empresas. Funcionamiento de la seguridad en la red.
Método infalible para seleccionar un buen proveedor de tecnología.
¡Aprende más con nosotros!
¿Qué es una red informática y cuáles son sus componentes?
Una red informática puede definirse como un conjunto de dispositivos interconectados por un medio -físico o inalámbrico- cuya finalidad es compartir los mismos recursos como una conexión a Internet e intercambiar información.
Compuesta por dispositivos que actúan alternadamente como emisor o receptor a lo largo del flujo informativo, esta red consiste en un poderoso sistema de comunicación en el que intervienen los siguientes elementos:
Servidor
Máquina que ejecuta el sistema de red usado por las otras estaciones de trabajo, regula y/o controla el tráfico de los archivos entre los diferentes dispositivos funcionando de este modo como centro de control responsable de procesar la información que fluye por una red.
Dispositivos -hardware-
Los equipos que integran una red informática se dividen en 2 grupos:
Dispositivos de red
Son los elementos que permiten acceder a la información y comunicarse. Este es el caso de los siguientes componentes:
Módem: convierte la señal analógica en digital y viceversa.
convierte la señal analógica en digital y viceversa. Tarjeta de interfaz de red: responsable de tomar la información de un dispositivo y enviarla por el medio de conexión.
responsable de tomar la información de un dispositivo y enviarla por el medio de conexión. Punto de acceso: dispositivo que crea una red inalámbrica WLAN y proyecta la señal Wi-Fi en una determinada región.
dispositivo que crea una red inalámbrica WLAN y proyecta la señal Wi-Fi en una determinada región. Bridges : habilitan la conexión de varias redes LAN.
: habilitan la conexión de varias redes LAN. Routers: elementos cuya función radica en distribuir la señal.
elementos cuya función radica en distribuir la señal. Switches: envía los datos que salen del dispositivo de origen apenas para el nodo de destino.
Dispositivos de usuario final
Son equipos que se conectan a la red con la finalidad de acceder a los recursos o a la información como del tablet, ordenador, smart TV y notebook.
Medios de conexión
Los medios permiten la interconexión entre los diferentes dispositivos de una red, ya sea de forma física o inalámbrica.
Sistema de cableado o guiado
Integrado por cables, establece los enlaces entre los diferentes dispositivos de la red como la fibra óptica, el cable coaxial o par trenzado –UTP/STP.
Sistema inalámbrico o no guiado
Este tipo de medio no utiliza conductores físicos por lo que transportan las señales por medio de radiofrecuencia, ondas infrarrojas o frecuencias de microondas. Como es una vía más sensible, puede sufrir interferencias y distorsiones a raíz de la actividad de otras comunicaciones inalámbricas.
Softwares
Son los programas necesarios para gestionar el sistema operativo comprendiendo de esta manera, las instrucciones lógicas y los protocolos que guían el funcionamiento de los diferentes dispositivos.
En resumen, podemos concluir que el concepto de red informática es la unión entre dos o más ordenadores con el objetivo de compartir información a los usuarios de los diferentes puntos de acceso.
¿Qué es topología de red?
Topología es un término utilizado para definir la manera cómo se estructura una red informática considerando la disposición de las máquinas, los hubs y los switches, es decir, la dinámica de conexión entre todos los elementos de la red.
En esencia, la forma cómo se organizan las máquinas en una red interfiere no solo en la calidad de la conexión, sino también en su estabilidad.
De este modo, es un área de las Tecnologías de la Información que está ganando cada vez más espacio en las empresas principalmente por el aumento de la intensidad del flujo de datos tanto entre los sectores corporativos como entre las marcas y su público.
Otro aspecto que debemos recalcar es que existen varios tipos de topologías clasificadas de acuerdo con la disposición de los aparatos, entre las que destacamos las siguientes estructuras:
Anillo
Los ordenadores se conectan entre sí formando un círculo y la información viaja en apenas un sentido poniendo en riesgo la fluidez informativa en el caso de que ocurra algún problema en un nodo.
Árbol
Las conexiones entre los terminales cuentan con una base y una punta unidas por un cable principal denominado Backbone. Esta disposición permite que si un nodo falla, no interfiera en la actividad de los terminales subsiguientes.
Bus
Un cable central que lleva la información a todos los nodos de la red por lo cual la información fluye de forma secuencial en dirección a los terminales.
Estrella
Simple pero efectiva, la distribución ocurre desde un host —punto central cuya principal función es administrar la información y los servicios compartidos— hacia los diferentes nodos. Si un terminal presenta problemas, la red puede continuar trabajando.
Malla
Muy útil entre las redes de área amplia o WAN, la información puede fluir recorriendo diferentes caminos de manera que si un terminal manifiesta inconvenientes, puede continuar intercambiando datos entre los otros nodos.
Híbrida
Combinación de 2 o más tipos ajustados a la infraestructura de la empresa evitando así, posibles inconvenientes físicos y lógicos durante su operación.
¿Cuáles son los principales tipos de redes informáticas?
En las próximas líneas, enseñaremos los tipos más relevantes:
Local Area Networks (LAN)
Conocida en español como red local, tiene como finalidad conectar a los ordenadores presentes en un mismo espacio. Es decir, acapara los dispositivos cercanos.
Debido a sus limitaciones espaciales, es una alternativa interesante para conectar equipos en el ambiente hogareño, así como en pequeñas y medianas empresas.
Metropolitan Area Network (MAN)
La red de área metropolitana es una estructura diseñada para utilizarse considerando largas distancias. Por ejemplo, si una empresa posee dos sucursales en una misma ciudad, puede conectar sus ordenadores mediante una red MAN.
Por lo tanto, el primer punto característico de la red es su cobertura geográfica posicionándose así, como más amplia que la red LAN pero menor a la WAN.
Esta red también cuenta con los siguientes diferenciales:
Conexiones de alta velocidad mediante un cableado de fibra óptica disminuyendo así la tasa de errores y su latencia si la comparamos con otros conductores.
disminuyendo así la tasa de errores y su latencia si la comparamos con otros conductores. Es muy estable y resistente en cuanto a las interferencias radioeléctricas.
en cuanto a las interferencias radioeléctricas. Configura una excelente alternativa para ambientes de tráfico multimedia permitiendo de esta manera, la integración de sistemas de vigilancia con cámaras.
Wide Area Network (WAN)
Conocida en español como red de área amplia, WAN consiste en un red privada de telecomunicaciones distribuída que conecta una o más redes LAN entre sí con el objetivo de aumentar la zona de cobertura pudiendo alcanzar, inclusive, otros continentes.
Las redes WAN se utilizan mayoritariamente en el ámbito de las grandes organizaciones, puesto que permiten a los usuarios compartir archivos, acceder a servicios, aplicaciones y otros recursos localizados centralmente prescindiendo de la instalación de los softwares en múltiples ubicaciones.
Tipos de conexiones
Las conexiones WAN pueden ser cableadas o inalámbricas.
En lo concerniente a las primeras, los servicios pueden incluir Carrier Ethernet, conmutación de etiquetas multiprotocolo, enlaces de banda ancha, T1s.
Por otro lado, la conexión inalámbrica acapara redes públicas satelitales o Wi-Fi y redes de datos móviles -4G LTE, 5G, etc.
De hecho, la mayor parte de los negocios prefiere a las conexiones WAN por cable en virtud de la estructura física más resistente a interferencias.
A respecto de su infraestructura, la red WAN puede ser privada o arrendada de un proveedor que ofrezca la solución como servicio mediante una conexión privada, dedicada y respaldada por un documento -acuerdo de nivel de servicio, SLA- o por un medio público como es el caso de internet.
En lo que se refiere a las arquitecturas WANs híbridas, utilizan una combinación de servicios de red privada y pública por lo que pueden implementarse, operarse y administrarse mediante la WAN definida por software o SD-WAN.
Básicamente, la red SD-WAN determina el camino que atiende de forma más efectiva las necesidades de desempeño de una determinada aplicación para luego, enrutar el tráfico mediante el camino ideal por la red WAN mientras que las arquitecturas WAN convencionales pueden solamente enrutar las aplicaciones por MPLS.
A raíz de la combinación de superposiciones de red, políticas de aplicación y virtualización, los recursos SD-WAN, así como los equipos para clientes locales y las plataformas pueden ejecutar 2 funciones:
Añadir enlaces tanto públicos como privados.
Seleccionar el camino ideal para el tráfico fundamentándose en condiciones en tiempo real.
Gracias a la aparición de los recursos en la nube y a la creciente utilización de los softwares como servicio o SaaS, podemos responder al aumento considerable en el tráfico WAN acarreado por las soluciones cloud contando con la red SD-WAN.
Uno de los principales diferenciales de la red de área amplia definida por softwares es que ofrece una selección dinámica de caminos entre las alternativas de banda ancha, MPLS, conectividad y 4G/5G viabilizando así, que las empresas accedan a las aplicaciones cloud de forma rápida y fácil.
Asimismo, este tipo de solución permite:
Simplificar la gestión del tráfico
Mejorar el desempeño de las aplicaciones sin sacrificar la privacidad de los datos
Aumentar la seguridad de los datos
Reducir los costos operacionales
Optimizar la utilidad de los recursos en implementaciones multisitio
En virtud de sus beneficios, estas soluciones se han convertido en una alternativa valiosa y popular para las empresas que buscan conexiones ágiles,flexibles y escalables entre los diferentes ambientes de red al paso que intentan disminuir el costo total de propiedad -TCO- manteniendo la calidad de la experiencia del usuario.
Importancia de las redes informáticas para empresas
Ante todo lo expuesto hasta el momento, debes haber comprobado que las redes informáticas cumplen un rol muy importante en el ámbito empresarial, tanto para las pequeñas como para las medianas y grandes corporaciones, ya que permiten intercambiar un volumen más expresivo de datos optimizando así, la calidad y la agilidad de los procedimientos internos.
En el campo de los pequeños negocios, contar con una red informática es sinónimo de rentabilidad principalmente por posibilitar que los colaboradores y la gestión organicen sus actividades. En consecuencia, estas empresas pueden intercambiar datos entre los sectores ofreciendo una experiencia al cliente mucho más satisfactoria.
Por ejemplo, al asociar los dispositivos mediante una red informática, una tienda de ropas puede conectar la gestión de inventario con la atención al cliente permitiendo que el vendedor conozca la disponibilidad de los productos en tiempo real.
Por otro lado, las redes informáticas aportan abundantes beneficios a las grandes organizaciones.
En este sentido, las empresas que cuentan con varios sectores como marketing, comercial, finanzas y contabilidad logran alcanzar niveles más altos de eficiencia, dado que pueden intercambiar datos de forma segura, imprimir y enviar documentos rápidamente —dada la conexión entre los dispositivos—, así como sincronizar sus acciones de modo que la empresa pueda maximizar sus resultados.
De hecho, si las máquinas se encuentran muy separadas, la adopción de una red por cable se hace aún más necesaria, aunque sea simple y con pocos nodos, pues al contar con ella es posible evitar una infinidad de complicaciones y eliminar tareas mecánicas y tiempos muertos optimizando así, la productividad y la eficiencia de los equipos de trabajo.
Instalación y mantenimiento de la red informática: ¿Qué debemos saber?
La instalación de una red requiere conocimiento técnico, por este motivo, es indispensable contar con personal especializado ya sea interno o contratado.
Otro aspecto muy relevante es solicitar una certificación de los puntos de red para asegurarse de que funcione correctamente y para obligar a la persona que efectúa la instalación a cumplir con las buenas prácticas referentes al área.
Aquí tienes los aspectos que debes considerar en el momento de diseñar la red informática de tu negocio:
Número de usuarios y de equipos que integrarán la red y recuerda contabilizar los usuarios móviles.
Servidores más adecuados y la función de cada máquina —usos como correo electrónico, ERP, CRM, página web , entre otros.
, entre otros. Tipo de conexión considerando las alternativas de cableado o Wi-Fi.
Sistemas que la empresa usa incluyendo el antivirus, así como los periféricos compartidos.
Condiciones eléctricas adoptando las medidas necesarias para minimizar el impacto de un pico de tensión o apagón en los elementos de la red.
en los elementos de la red. Ubicación de cada componente de la red —servidor, medios de transmisión, placa, gateway router, entre otros.
Además de cuidar cada detalle relacionado con la instalación, es imprescindible que la empresa implemente acciones de mantenimiento justamente para garantizar que la red funcione de forma adecuada.
En efecto, la mayor parte de las empresas tiende a tercerizar este servicio para efectuar un chequeo preventivo evitando así, inconvenientes, fallas y problemas que puedan paralizar las actividades del negocio y generar costos muy altos.
La realización de mantenimientos regulares ayuda a solucionar anomalías y mitigar las pérdidas financieras, puesto que tienen como objetivo:
Verificar el estado de la conexión identificando si el cableado o la solución inalámbrica se encuentra en condiciones de operar.
Hacer pruebas para garantizar la integridad de los componentes de comunicación de la red como routers, switches, puntos de acceso inalámbricos y de los recursos de red como servidores, impresoras y carpetas compartidas.
y de los recursos de red como servidores, impresoras y carpetas compartidas. Verificar datos como la impedancia y la continuidad de atenuación.
Minimizar la ocurrencia de colisiones usando herramientas específicas.
Evitar falsos contactos.
Así pues, la correcta instalación y el mantenimiento adecuado permiten que la empresa cuente con una red bien estructurada cuyos beneficios más importantes son:
Excelente accesibilidad.
Disminución de costos relacionados con la mano de obra, infraestructura y cambio de componentes.
relacionados con la mano de obra, infraestructura y cambio de componentes. Eficiente intercambio de información.
Incremento de la seguridad de la información.
Agilidad para acceder a los dispositivos y sus conexiones lo que conlleva a la automatización de los procesos principalmente los repetitivos y muy complejos.
Sistema de comunicación opera de forma rápida.
¿Cómo funciona la seguridad en la red y porque es importante?
La seguridad en la red es un conjunto de prácticas que involucran elementos de hardware y software cuyo objetivo es evitar que personas no autorizadas accedan a la información corporativa protegiendo así, la integridad y la usabilidad de las conexiones y de los datos dentro del sistema de redes, lo que confluye en la protección de los datos de sus usuarios.
En términos prácticos, la seguridad demanda la consideración de diferentes capas de defensa combinadas para permitir el acceso únicamente a usuarios autorizados bloqueando el ingreso de terceros potencialmente peligrosos.
En efecto, la aplicación práctica de dichas técnicas incumbe a profesionales especializados, sin embargo, todo usuario necesita conocer al menos algunas técnicas que disminuyan el riesgo de ataques evitando la exposición de los sistemas de redes a la acción maliciosa de los cibercriminales.
Teniendo en cuenta lo mencionado hasta el momento, podemos decir que la seguridad en la red es fruto de la aplicación de 4 capas:
Red
Responsable de gestionar la banda y controlar la instalación de aplicaciones, la primera capa debe protegerse configurando los diferentes puntos de acceso a la red.
Endpoint
Para proteger el punto de contacto entre el usuario y la red y evitar que los equipos conectados generen problemas, es indispensable la creación de políticas de acceso con diferentes niveles de permiso de acuerdo con el puesto que los colaboradores ocupan en la empresa.
Usuario
Para que la seguridad en la red se convierta en realidad, es esencial concientizar a los equipos de trabajo ya sea mediante la educación o por la presentación de políticas de protección de los datos cuyo cumplimiento sea obligatorio.
Servicio
Una buena política de seguridad en el marco de los servicios permite que la empresa garantice la eficiencia de las otras capas.
Después de considerar esos 4 niveles, tu empresa se encuentra lista para definir qué tipos de seguridad en red desea incorporar como control de acceso, antimalware y antivirus, prevención de pérdida de datos, seguridad de correo electrónico, entre otros.
En suma, podemos decir que el beneficio más relevante de la aplicación de políticas de seguridad en red consiste en la protección de la información contra ataques, lo que confluye en la protección de la imagen y reputación del propio negocio.
Sin embargo, esta dimensión también evita problemas legales relacionados con el robo y el rapto de la información, así como minimiza los costos de corrección o de recuperación de daños.
Secure Access Service Edge: El futuro de la ciberseguridad
Esta arquitectura es un concepto innovador introducido por Gartner en 2019 que relaciona aspectos de TI y seguridad en la nube.
Traducida al español como Servicio de Acceso Seguro al Perímetro, las plataformas que utilizan esta arquitectura tienen como premisa proporcionar conectividad abarcativa y tecnologías de seguridad.
Es importante aclarar que el SASE web no es un producto y sí un sistema integrado por elementos de conexión, red y seguridad cuyo objetivo esencial es permitir que las empresas implementen cambios en su diseño de conectividad actual.
Básicamente, esta estructura ofrece los siguientes diferenciales:
Contratar apenas un proveedor minimizando los costos, las fallas en la red y los problemas típicos de múltiples partners.
Mejorar la gestión de la seguridad cibernética promoviendo la eficiencia de los equipos de TI, ya que logran tener una visión global del negocio.
Desarrolla r APIs, servicios y aplicaciones con menos exposición a riesgos e inconsistencias.
con menos exposición a riesgos e inconsistencias. Disminuir la cantidad de dispositivos y agentes.
Automatizar la actualización de la red para cubrir nuevas amenazas prescindiendo de softwares y hardwares específicos.
Teniendo en cuenta lo que hemos hablado sobre SASE, podemos considerarlo como un recurso que convierte la red y la seguridad de red en una sola solución en la nube con el objetivo de atender las demandas inherentes a la transformación digital de las empresas.
¿Cómo elegir un buen proveedor de tecnología para mi empresa?
Estamos llegando al final de nuestro artículo y como no podría ser diferente, nos gustaría ayudarte a establecer una alianza tecnológica con proveedores serios y orientados a lograr excelentes resultados en conjunto.
Para eso, nada mejor que presentarte tips super útiles y muy efectivos como:
Coloca en la balanza las necesidades, las prioridades, los objetivos y las expectativas de tu empresa.
Investiga el mercado los proveedores que mejor atiendan las demandas corporativas.
Consulta otras empresas que hayan establecido una relación comercial con los mismos para identificar su responsabilidad, potencial de éxito y compromiso con los partners.
Contacta a cada una de las empresas y solicita presupuestos.
Compara los costos-beneficios y toma la decisión más acertada para tu negocio.
¡Esto ha sido todo por hoy!
Ahora que cuentas con abundante información sobre los diferentes tipos de red informática y puedes tomar las decisiones más acertadas para tu empresa, es posible que desees entender cómo Ikusi puede ayudarte a transformarla digitalmente. Si es así, anímate a enviar ahora mismo un mensaje accediendo a nuestro formulario online.
En esta introducción a las redes, aprenderá cómo funcionan las redes informáticas, la arquitectura utilizada para diseñar redes y cómo garantizar su seguridad.
¿Qué es una red informática?
Una red informática consta de dos o más sistemas conectados, ya sea por cables (conectada) o por WiFi (inalámbrica), con el propósito de transmitir, intercambiar o compartir datos y recursos. Cree una red informática utilizando hardware (por ejemplo, direccionadores, conmutadores, puntos de acceso y cables) y software (por ejemplo, sistemas operativos o aplicaciones de negocio).
La ubicación geográfica a menudo define una red informática. Por ejemplo, una LAN (red de área local) conecta sistemas en un espacio físico definido, como un edificio de oficinas, mientras que una WAN (red de área amplia) puede conectar sistemas entre continentes. Internet es el mayor ejemplo de una WAN, que conecta miles de millones de sistemas en todo el mundo.
Además, puede definir una red informática por los protocolos que utiliza para comunicar, la disposición física de sus componentes, cómo controla el tráfico y su finalidad.
Las redes informáticas habilitan la comunicación para finalidades de negocio, entretenimiento e investigación. Internet, la búsqueda en línea, el correo electrónico, el uso compartido de audio y vídeo, el comercio en línea, la transmisión en directo y redes sociales, todo ello existe gracias a las redes informáticas.
Tipos de redes informáticas
A medida que las necesidades de red evolucionaron, también lo hicieron los tipos de redes informáticas que atienden estas necesidades. Estos son los tipos de redes informáticas más comunes y ampliamente utilizados:
LAN (red de área local): una LAN conecta sistemas a una distancia relativamente corta, que les permite compartir datos, archivos y recursos. Por ejemplo, una LAN puede conectar todos los sistemas de un edificio de oficinas, una escuela o un hospital. Normalmente, las LAN son de propiedad privada y se gestionan internamente.
WLAN (red de área local inalámbrica): una WLAN es igual que una LAN, pero las conexiones entre los dispositivos en la red se realizan de forma inalámbrica.
WAN (red de área amplia): como su nombre indica, una WAN conecta sistemas en un área amplia, como de región a región o incluso de continente a continente. Internet es la mayor WAN, que conecta miles de millones de ordenadores en todo el mundo. Normalmente encontramos modelos de propiedad colectiva o distribuida para la gestión de WAN.
MAN (red de área metropolitana): las MAN suelen ser más grandes que las LAN pero más pequeñas que las WAN. Las ciudades y las entidades gubernamentales suelen tener en propiedad y gestionar MAN.
PAN (red de área personal): una PAN sirve a una persona. Por ejemplo, si tiene un iPhone y un Mac, es muy probable que haya configurado una PAN que comparta y sincronice contenido (mensajes de texto, correos electrónicos, fotos y más) entre ambos dispositivos.
SAN (red de área de almacenamiento): una SAN es una red especializada que proporciona acceso a una red compartida de almacenamiento a nivel de bloque o almacenamiento en cloud que, para el usuario, parece y funciona como una unidad de almacenamiento conectada físicamente a un sistema. (Para obtener más información sobre cómo funciona una SAN con almacenamiento en bloque, consulte Almacenamiento en bloque: Guía completa).
CAN (red de área de campus): una CAN también es conocida como una red de área corporativa. Una CAN es más grande que una LAN pero más pequeña que una WAN. Las CAN se utilizan en sitios como colegios, universidades y campus de empresas.
VPN (red privada virtual): una VPN es una conexión de punto a punto segura entre dos puntos finales de red (consulte "Nodos" más abajo). Una VPN establece un canal cifrado que impide que los hackers puedan acceder a la identidad y las credenciales de acceso de un usuario, así como a cualquier dato transferido.
Términos y conceptos importantes
A continuación se definen algunos términos que debería conocer sobre redes informáticas:
Dirección IP: Una dirección IP es un número exclusivo asignado a cada dispositivo conectado a una red que utiliza el protocolo Internet para la comunicación. Cada dirección IP identifica la red de host del dispositivo y la ubicación del dispositivo en la red de hosts. Cuando un dispositivo envía datos a otro, los datos incluyen una "cabecera" que incluye la dirección IP del dispositivo emisor y la dirección IP del dispositivo de destino.
Nodos: Un nodo es un punto de conexión dentro de una red que puede recibir, enviar, crear o almacenar datos. Cada nodo requiere que proporcione algún tipo de identificación para recibir acceso, como una dirección IP. Algunos ejemplos de nodos incluyen sistemas, impresoras, módems, puentes y conmutadores. Un nodo es básicamente cualquier dispositivo de red que pueda reconocer, procesar y transmitir información a cualquier otro nodo de red.
Direccionadores: Un direccionador es un dispositivo físico o virtual que envía información contenida en paquetes de datos entre redes. Los direccionadores analizan los datos dentro de los paquetes para determinar la mejor forma de que la información llegue a su destino final. Los direccionadores reenvían los paquetes de datos hasta que llegan a su nodo de destino.
Conmutadores: Un conmutador es un dispositivo que conecta otros dispositivos y gestiona la comunicación de nodo a nodo dentro de una red, lo que garantiza que los paquetes de datos lleguen a su destino final. Mientras que un direccionador envía información entre redes, un conmutador envía información entre nodos en una sola red. Cuando se habla de redes informáticas, "conmutación" se refiere a cómo se transfieren los datos entre dispositivos en una red. Los tres tipos principales de conmutación son los siguientes: Conmutación de circuitos, que establece una vía de acceso de comunicación dedicada entre nodos de una red. Esta vía de acceso dedicada garantiza que el ancho de banda completo esté disponible durante la transmisión, lo que significa que ningún otro tráfico puede viajar por dicha vía de acceso. Conmutación de paquetes implica desglosar los datos en componentes independientes llamados paquetes que, debido a su pequeño tamaño, realizan menos demandas en la red. Los paquetes viajan a través de la red hasta su destino final. Conmutación de mensajes envía un mensaje en su totalidad desde el nodo de origen, viajando de conmutador en conmutador hasta que alcanza su nodo de destino.
Puertos: Un puerto identifica una conexión específica entre dispositivos de red. Cada puerto se identifica mediante un número. Si realiza el símil de una dirección IP con la dirección de un hotel, entonces los puertos son las suites o los números de las habitaciones del hotel. Los sistemas utilizan números de puerto para determinar qué aplicación, servicio o proceso debe recibir mensajes específicos.
Tipos de cable de red: Los tipos de cable de red más comunes son par trenzado Ethernet, coaxial y fibra óptica. La elección del tipo de cable depende del tamaño de la red, la disposición de los elementos de la red y la distancia física entre los dispositivos.
Ejemplos de redes informáticas
La conexión por cable o inalámbrica de dos o más sistemas con la finalidad de compartir datos y recursos forma una red informática. Actualmente, casi todos los dispositivos digitales pertenecen a una red informática.
En un entorno de oficina, usted y sus compañeros pueden compartir el acceso a una impresora o a un sistema de mensajería de grupo. La red informática que permite esto probablemente sea una red de área local o LAN que habilita el uso compartido de recursos en su departamento.
El gobierno de una ciudad podría gestionar una red de cámaras de vigilancia en toda la ciudad que supervisara el flujo de tráfico y los incidentes. Esta red formaría parte de una red de área metropolitana o MAN que permite al personal de emergencias de la ciudad responder a accidentes de tráfico, aconsejar a los conductores rutas alternativas de viaje, e incluso enviar las multas de tráfico a los conductores que se saltan los semáforos en rojo.
The Weather Company ha trabajado para crear una red de malla de igual a igual que permite a los dispositivos móviles comunicarse directamente con otros dispositivos móviles sin requerir conectividad WiFi ni celular. El proyecto Mesh Network Alerts permite la entrega de información meteorológica que podría salvar vidas a miles de millones de personas, incluso sin conexión a Internet.
Redes informáticas e Internet
Internet es en realidad una red de redes que conecta miles de millones de dispositivos digitales en todo el mundo. Los protocolos estándar permiten la comunicación entre estos dispositivos. Estos protocolos incluyen el protocolo de transferencia de hipertexto (el "http" delante de todas las direcciones de sitios web). El Protocolo Internet (o direcciones IP) son los números de identificación exclusivos requeridos de cada dispositivo que accede a Internet. Las direcciones IP son comparables a su dirección postal, y proporcionan información de ubicación exclusiva para que la información pueda ser entregada correctamente.
Los proveedores de servicios de Internet (ISP) y los proveedores de servicios de red (NSP) proporcionan la infraestructura que permite la transmisión de paquetes de datos o información a través de Internet. Cada bit de información enviado a través de Internet no va a todos los dispositivos conectados a Internet. Es la combinación de protocolos e infraestructura la que indica a la información donde debe ir exactamente.
¿Cómo funcionan?
Las redes informáticas conectan nodos como ordenadores, direccionadores y conmutadores utilizando cables, fibra óptica o señales inalámbricas. Estas conexiones permiten a los dispositivos de una red comunicarse y compartir información y recursos.
Las redes siguen protocolos, que definen cómo se envían y reciben las comunicaciones. Estos protocolos permiten a los dispositivos comunicarse. Cada dispositivo de una red utiliza un Protocolo Internet o una dirección IP, una serie de números que identifica de forma exclusiva a un dispositivo y permite que otros dispositivos lo reconozcan.
Los direccionadores son dispositivos virtuales o físicos que facilitan las comunicaciones entre distintas redes. Los direccionadores analizan la información para determinar la mejor manera de que los datos lleguen a su destino final. Los conmutadores conectan los dispositivos y gestionan la comunicación de nodo a nodo dentro de una red, lo que garantiza que los paquetes de información que viajan a través de la red alcancen su destino final.
Arquitectura
La arquitectura de la red informática define la infraestructura física y lógica de una red informática. Describe cómo se organizan los sistemas en la red y qué tareas se asignan a dichos sistemas. Los componentes de la arquitectura de red incluyen hardware, software, medios de transmisión (por cable o inalámbrica), topología de red y protocolos de comunicaciones.
Principales tipos de arquitectura de red
Hay dos tipos de arquitectura de red: de igual a igual (P2P) y cliente/servidor. En la arquitectura P2P, dos o más sistemas están conectados como "iguales", lo que significa que tienen la misma potencia y privilegios en la red. Una red P2P no requiere un servidor central para su coordinación, sino que cada sistema de la red actúa tanto como cliente (un sistema que necesita acceder a un servicio) como servidor (un sistema que atiende a las necesidades del cliente que accede a un servicio). Cada igual pone algunos de sus recursos disponibles para la red, compartiendo almacenamiento, memoria, ancho de banda y potencia de procesamiento.
En una red cliente/servidor, un servidor central o un grupo de servidores gestiona los recursos y entrega los servicios a los dispositivos de cliente en la red. Los clientes de la red se comunican con otros clientes a través del servidor. A diferencia del modelo P2P, los clientes no comparten sus recursos en una arquitectura cliente/servidor. Este tipo de arquitectura a veces se denomina modelo por niveles porque está diseñado con varios niveles o capas.
Topología de red
La topología de red hace referencia a cómo se disponen los nodos y los enlaces en una red. Un nodo de red es un dispositivo que puede enviar, recibir, almacenar o reenviar datos. Un enlace de red conecta nodos y pueden ser enlaces cableados o inalámbricos.
Comprender los tipos de topología es fundamental para crear una red eficiente. Existen numerosas topologías, pero las más comunes son bus, anillo, estrella y malla:
Una topología de red bus es cuando cada nodo de red está conectado directamente a un cable principal.
En una topología de anillo, los nodos están conectados en un bucle, por lo que cada dispositivo tiene exactamente dos vecinos. Los pares adyacentes están conectados directamente; los pares no adyacentes se conectan indirectamente a través de varios nodos.
En una topología de red estrella, todos los nodos están conectados a un único concentrador central y cada nodo está conectado indirectamente a través de dicho concentrador.
Una topología de malla se define por conexiones solapadas entre nodos. Puede crear una topología de malla completa, donde cada nodo de la red está conectado a todos los demás nodos. También puede crear una topología de malla parcial, en la que solo algunos nodos están conectados entre sí y algunos están conectados a los nodos con los que intercambian más datos. La topología de malla completa puede resultar costosa y requiere mucho tiempo para ejecutarse, por lo que a menudo se reserva para redes que requieren alta redundancia. La malla parcial proporciona menos redundancia, pero es más rentable y más sencilla de ejecutar.
Seguridad
La seguridad de la red informática protege la integridad de la información contenida en una red y controla quién accede a esta información. Las políticas de seguridad de red buscan el equilibrio entre la necesidad de proporcionar servicio a los usuarios y la necesidad de controlar el acceso a la información.
Existen muchos puntos de entrada a una red. Estos puntos de entrada incluyen el hardware y el software que componen la propia red, así como los dispositivos utilizados para acceder a la red, como ordenadores, teléfonos inteligentes y tablets. Debido a esta variedad de puntos de entrada, la seguridad de la red requiere utilizar diversos métodos de defensa. Las defensas pueden incluir cortafuegos, que son dispositivos que supervisan el tráfico de red y evitan el acceso a partes de la red en función de reglas de seguridad.
Los procesos para autenticar usuarios con ID de usuario y contraseñas proporcionan otra capa de seguridad. La seguridad incluye el aislamiento de datos de red para que la información de propiedad o personal sea más difícil de acceder que la información menos crítica. Otras medidas de seguridad de red incluyen garantizar que las actualizaciones de hardware, software y parches se realicen periódicamente, educar a los usuarios de la red sobre su rol en los procesos de seguridad y mantenerse al día de las amenazas externas ejecutadas por hackers y otros actores maliciosos. Las amenazas de red evolucionan constantemente, convirtiendo a la seguridad de la red en un proceso interminable.
El uso de cloud público también requiere actualizaciones de los procedimientos de seguridad para garantizar la seguridad y el acceso continuos. Un cloud seguro exige una red subyacente segura.
Lea acerca de las cinco consideraciones principales (PDF, 298 KB) para proteger el cloud público.
Redes de malla
Como se ha indicado anteriormente, una red de malla es un tipo de topología en el cual los nodos de una red informática se conectan a tantos otros nodos como sea posible. En esta topología, los nodos cooperan para direccionar datos de forma eficiente a su destino. Esta topología proporciona una mayor tolerancia a errores porque si un nodo falla, hay muchos otros nodos que pueden transmitir datos. Las redes de malla se autoconfiguran y autoorganizan, buscando la vía de acceso más rápida y fiable por la que enviar la información.
Tipos de redes de malla
Hay dos tipos de redes de malla: malla completa y malla parcial.
En una topología de malla completa, cada nodo de red se conecta a cualquier otro nodo de red, proporcionando el nivel más elevado de tolerancia a errores. Sin embargo, cuesta más de ejecutar. En una topología de malla parcial, solo se conectan algunos nodos, normalmente los que intercambian datos con más frecuencia.
Una red de malla inalámbrica puede constar de decenas a cientos de nodos. Este tipo de red se conecta a los usuarios sobre puntos de acceso distribuidos en un área grande.
Equilibradores de carga y redes
Los equilibradores de carga distribuyen de forma eficiente tareas, cargas de trabajo y tráfico de red entre los servidores disponibles. Piense en los equilibradores de carga como el control de tráfico aéreo en un aeropuerto. El equilibrador de carga observa todo el tráfico que entra en una red y lo dirige hacia el direccionador o servidor mejor equipado para gestionarlo. Los objetivos del equilibrio de carga son evitar la sobrecarga de recursos, optimizar los recursos disponibles, mejorar los tiempos de respuesta y maximizar el rendimiento.
Para obtener una visión general completa de los equilibradores de carga, consulte Equilibrio de carga: Guía completa.
Redes de distribución de contenido
Una red de distribución de contenido (CDN) es una red de servidor distribuido que proporciona copias almacenadas temporalmente, o almacenadas en memoria caché, de contenido del sitio web a los usuarios basándose en la ubicación geográfica del usuario. Una CDN almacena este contenido en ubicaciones distribuidas y se lo proporciona a los usuarios como una forma de reducir la distancia entre los visitantes de su sitio web y el servidor de su sitio web. Tener contenido en caché más cerca de sus usuarios finales le permite entregar el contenido más rápidamente y ayuda a los sitios web a llegar mejor a una audiencia global. Las CND protegen contra sobretensiones de tráfico, reducen la latencia, disminuyen el consumo de ancho de banda, aceleran los tiempos de carga y mitigan el impacto de los hackeos y ataques, ya que introducen una capa entre el usuario final y la infraestructura de su sitio web.
Los medios de transmisión en directo, los medios a la carta, las empresas de juego, los creadores de aplicaciones, los sitios de comercio electrónico; a medida que el consumo digital aumenta, son más los propietarios de contenido que recurren a las CDN para presentar mejor su contenido a los consumidores.
Soluciones de red informática e IBM
Las soluciones de red informática ayudan a las empresas a mejorar el tráfico, a mantener a los usuarios satisfechos, a proteger la red y a suministrar servicios de forma sencilla. La mejor solución de red informática normalmente es una configuración exclusiva, basada en su tipo de negocio y necesidades específicas.
Las redes de distribución de contenido (CDN), los equilibradores de carga y la seguridad red, todos mencionados anteriormente, son ejemplos de tecnologías que pueden ayudar a las empresas a elaborar soluciones de red informática óptimas. IBM ofrece soluciones de red adicionales, que incluyen:
Los dispositivos de pasarela son dispositivos que le proporcionan un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de la red y reforzar la seguridad de la red. Gestione las redes físicas y virtuales para el direccionamiento de múltiples redes privadas virtuales (VLAN), para cortafuegos, VPN, configuración de tráfico y más.
Direct Link protege y acelera la transferencia de datos entre infraestructura privada, multiclouds e IBM Cloud.
Los servicios de Internet en cloud son funcionalidades de seguridad y rendimiento diseñadas para proteger las aplicaciones y el contenido web de cara al público antes de que lleguen al cloud. Obtenga protección DDoS, equilibrio de carga global y una suite de funcionalidades de seguridad, fiabilidad y rendimiento diseñadas para proteger las aplicaciones y el contenido web de cara al público antes de que lleguen al cloud.
Los servicios de red en IBM Cloud le proporcionan soluciones de red para mejorar el tráfico, garantizar la satisfacción de los usuarios y suministrar recursos fácilmente según sea necesario.
Desarrolle sus conocimientos de red y obtenga la certificación profesional de IBM a través de los cursos del plan de estudios Cloud Site Reliability Engineers (SRE) Professional .
Regístrese para obtener un ID de IBM y crear su cuenta de IBM Cloud.
Definición de redes informáticas
Cuando hablamos de redes informáticas, redes de ordenadores (o de computadoras) o redes de comunicación de datos, nos referimos a un grupo de sistemas informáticos, es decir, de ordenadores u otros dispositivos de hardware conectados entre sí mediante nexos que pueden ser acoplados físicamente con cables o a través de sistemas inalámbricos.
Esta conexión entre los diferentes sistemas informáticos se establece con el objetivo principal de compartir datos (archivos de todo tipo) y recursos (impresoras, unidades de disco, etc.), es decir, información.
Es evidente, que cuando se prepara una red informática, son importantes factores como la conectividad, la velocidad de red y la seguridad informática, de cuya vital importancia ya hemos hablado anteriormente en este artículo.
Elementos que forman parte de las redes informáticas
En cuanto a la estructura de los componentes que forman parte de las redes informáticas, podemos diferenciar entre varios elementos:
Hardware
Cuando nos referimos a los elementos de hardware que forman parte de una red informática, hablamos de aquellas piezas físicas que hacen posible la comunicación, como por ejemplo las tarjetas de red, los enrutadores o los módems que sustentan la transmisión de los datos o, en caso de que la conexión sea inalámbrica, las antenas repetidoras que expanden la conexión serían otro ejemplo de hardware.
Software
Para que las labores de los elementos del hardware funcionen son imprescindibles los elementos de software, que podemos dividir en dos partes:
El sistema operativo de red o NOS (en inglés Network Operating System), que se encarga de posibilitar la interconexión entre ordenadores mediante protocolos que se aplican enviando y recibiendo conjuntos de datos formateados que se conocen como “paquetes”. Entre otras labores, los sistemas operativos de red son los responsables de proporcionar seguridad al proceso, controlando el acceso de datos y recursos.
(en inglés Network Operating System), que se encarga de posibilitar la interconexión entre ordenadores mediante protocolos que se aplican enviando y recibiendo conjuntos de datos formateados que se conocen como “paquetes”. Entre otras labores, los sistemas operativos de red son los responsables de proporcionar seguridad al proceso, controlando el acceso de datos y recursos. El software de aplicaciones, es decir, aquellos programas que se comunican con los usuarios de la Red y posibilitan que se comparta información como datos y recursos.
Servidor
Los servidores (imagen superior) son elementos importantes dentro de las redes informáticas, ya que se encargan de procesar todo el flujo de datos que existe, atendiendo a todos los computadores de la red y centralizando el control de la misma. Algunos servidores comunes son: de archivos, de impresión, de correo, de proxy, de web, de base de datos, de aplicaciones, etc.
Clientes o estaciones de trabajo
Es así como se denominan aquellos ordenadores que no son servidores, sino que simplemente son parte de la red y utilizan los recursos que administra el servidor.
Medios de transmisión
Para que se pueda transmitir la información se requieren medios de transmisión, es decir, cableado u ondas electromagnéticas, según si el sistema es alámbrico o inalámbrico.
Clasificación de las redes informáticas según su tamaño
PAN (Personal Area Network), es decir, una red de área personal.
LAN (Local Area Network) o red de área local (que no integra medios de uso público). Este es el tipo de red informática más común utilizado por parte de empresas cuyas oficinas estén situadas en un mismo edificio.
WLAN (Wireless Local Area Network), es decir, una LAN pero inalámbrica (también muy utilizada por pymes).
CAN (Campus Area Network), es decir, una red de área de campus: como pueda ser un campus universitario o una zona militar, por ejemplo.
MAN (Metropolitan Area Network), es decir, una red de área metropolitana.
WAN (Wide Area Network), es decir, una red de área amplia que utiliza medios públicos.
Y por último, VLAN, o lo que es lo mismo, una red LAN lógica o virtual.
Si necesitas un servicio técnico informático de calidad, llámanos al 693 531 815.
Post a Comment