Redes

menu icon

Redes

En esta introducción a las redes, aprenderá cómo funcionan las redes informáticas, la arquitectura utilizada para diseñar redes y cómo garantizar su seguridad.

¿Qué es una red informática?

Una red informática consta de dos o más sistemas conectados, ya sea por cables (conectada) o por WiFi (inalámbrica), con el propósito de transmitir, intercambiar o compartir datos y recursos. Cree una red informática utilizando hardware (por ejemplo, direccionadores, conmutadores, puntos de acceso y cables) y software (por ejemplo, sistemas operativos o aplicaciones de negocio).

La ubicación geográfica a menudo define una red informática. Por ejemplo, una LAN (red de área local) conecta sistemas en un espacio físico definido, como un edificio de oficinas, mientras que una WAN (red de área amplia) puede conectar sistemas entre continentes. Internet es el mayor ejemplo de una WAN, que conecta miles de millones de sistemas en todo el mundo.

Además, puede definir una red informática por los protocolos que utiliza para comunicar, la disposición física de sus componentes, cómo controla el tráfico y su finalidad.

Las redes informáticas habilitan la comunicación para finalidades de negocio, entretenimiento e investigación. Internet, la búsqueda en línea, el correo electrónico, el uso compartido de audio y vídeo, el comercio en línea, la transmisión en directo y redes sociales, todo ello existe gracias a las redes informáticas.

Tipos de redes informáticas

A medida que las necesidades de red evolucionaron, también lo hicieron los tipos de redes informáticas que atienden estas necesidades. Estos son los tipos de redes informáticas más comunes y ampliamente utilizados:

  • LAN (red de área local): una LAN conecta sistemas a una distancia relativamente corta, que les permite compartir datos, archivos y recursos. Por ejemplo, una LAN puede conectar todos los sistemas de un edificio de oficinas, una escuela o un hospital. Normalmente, las LAN son de propiedad privada y se gestionan internamente.

  • WLAN (red de área local inalámbrica): una WLAN es igual que una LAN, pero las conexiones entre los dispositivos en la red se realizan de forma inalámbrica.

  • WAN (red de área amplia): como su nombre indica, una WAN conecta sistemas en un área amplia, como de región a región o incluso de continente a continente. Internet es la mayor WAN, que conecta miles de millones de ordenadores en todo el mundo. Normalmente encontramos modelos de propiedad colectiva o distribuida para la gestión de WAN.

  • MAN (red de área metropolitana): las MAN suelen ser más grandes que las LAN pero más pequeñas que las WAN. Las ciudades y las entidades gubernamentales suelen tener en propiedad y gestionar MAN.

  • PAN (red de área personal): una PAN sirve a una persona. Por ejemplo, si tiene un iPhone y un Mac, es muy probable que haya configurado una PAN que comparta y sincronice contenido (mensajes de texto, correos electrónicos, fotos y más) entre ambos dispositivos.

  • SAN (red de área de almacenamiento): una SAN es una red especializada que proporciona acceso a una red compartida de almacenamiento a nivel de bloque o almacenamiento en cloud que, para el usuario, parece y funciona como una unidad de almacenamiento conectada físicamente a un sistema. (Para obtener más información sobre cómo funciona una SAN con almacenamiento en bloque, consulte Almacenamiento en bloque: Guía completa).

  • CAN (red de área de campus): una CAN también es conocida como una red de área corporativa. Una CAN es más grande que una LAN pero más pequeña que una WAN. Las CAN se utilizan en sitios como colegios, universidades y campus de empresas.

  • VPN (red privada virtual): una VPN es una conexión de punto a punto segura entre dos puntos finales de red (consulte "Nodos" más abajo). Una VPN establece un canal cifrado que impide que los hackers puedan acceder a la identidad y las credenciales de acceso de un usuario, así como a cualquier dato transferido.

Términos y conceptos importantes

A continuación se definen algunos términos que debería conocer sobre redes informáticas:

  • Dirección IP: Una dirección IP es un número exclusivo asignado a cada dispositivo conectado a una red que utiliza el protocolo Internet para la comunicación. Cada dirección IP identifica la red de host del dispositivo y la ubicación del dispositivo en la red de hosts. Cuando un dispositivo envía datos a otro, los datos incluyen una "cabecera" que incluye la dirección IP del dispositivo emisor y la dirección IP del dispositivo de destino.

  • Nodos: Un nodo es un punto de conexión dentro de una red que puede recibir, enviar, crear o almacenar datos. Cada nodo requiere que proporcione algún tipo de identificación para recibir acceso, como una dirección IP. Algunos ejemplos de nodos incluyen sistemas, impresoras, módems, puentes y conmutadores. Un nodo es básicamente cualquier dispositivo de red que pueda reconocer, procesar y transmitir información a cualquier otro nodo de red.

  • Direccionadores: Un direccionador es un dispositivo físico o virtual que envía información contenida en paquetes de datos entre redes. Los direccionadores analizan los datos dentro de los paquetes para determinar la mejor forma de que la información llegue a su destino final. Los direccionadores reenvían los paquetes de datos hasta que llegan a su nodo de destino.

  • Conmutadores: Un conmutador es un dispositivo que conecta otros dispositivos y gestiona la comunicación de nodo a nodo dentro de una red, lo que garantiza que los paquetes de datos lleguen a su destino final. Mientras que un direccionador envía información entre redes, un conmutador envía información entre nodos en una sola red. Cuando se habla de redes informáticas, "conmutación" se refiere a cómo se transfieren los datos entre dispositivos en una red. Los tres tipos principales de conmutación son los siguientes:

    • Conmutación de circuitos, que establece una vía de acceso de comunicación dedicada entre nodos de una red. Esta vía de acceso dedicada garantiza que el ancho de banda completo esté disponible durante la transmisión, lo que significa que ningún otro tráfico puede viajar por dicha vía de acceso.

    • Conmutación de paquetes implica desglosar los datos en componentes independientes llamados paquetes que, debido a su pequeño tamaño, realizan menos demandas en la red. Los paquetes viajan a través de la red hasta su destino final.

    • Conmutación de mensajes envía un mensaje en su totalidad desde el nodo de origen, viajando de conmutador en conmutador hasta que alcanza su nodo de destino.

  • Puertos: Un puerto identifica una conexión específica entre dispositivos de red. Cada puerto se identifica mediante un número. Si realiza el símil de una dirección IP con la dirección de un hotel, entonces los puertos son las suites o los números de las habitaciones del hotel. Los sistemas utilizan números de puerto para determinar qué aplicación, servicio o proceso debe recibir mensajes específicos.

  • Tipos de cable de red: Los tipos de cable de red más comunes son par trenzado Ethernet, coaxial y fibra óptica. La elección del tipo de cable depende del tamaño de la red, la disposición de los elementos de la red y la distancia física entre los dispositivos.

Ejemplos de redes informáticas

La conexión por cable o inalámbrica de dos o más sistemas con la finalidad de compartir datos y recursos forma una red informática. Actualmente, casi todos los dispositivos digitales pertenecen a una red informática.

En un entorno de oficina, usted y sus compañeros pueden compartir el acceso a una impresora o a un sistema de mensajería de grupo. La red informática que permite esto probablemente sea una red de área local o LAN que habilita el uso compartido de recursos en su departamento.

El gobierno de una ciudad podría gestionar una red de cámaras de vigilancia en toda la ciudad que supervisara el flujo de tráfico y los incidentes. Esta red formaría parte de una red de área metropolitana o MAN que permite al personal de emergencias de la ciudad responder a accidentes de tráfico, aconsejar a los conductores rutas alternativas de viaje, e incluso enviar las multas de tráfico a los conductores que se saltan los semáforos en rojo.

The Weather Company ha trabajado para crear una red de malla de igual a igual que permite a los dispositivos móviles comunicarse directamente con otros dispositivos móviles sin requerir conectividad WiFi ni celular. El proyecto Mesh Network Alerts permite la entrega de información meteorológica que podría salvar vidas a miles de millones de personas, incluso sin conexión a Internet.

Redes informáticas e Internet

Internet es en realidad una red de redes que conecta miles de millones de dispositivos digitales en todo el mundo. Los protocolos estándar permiten la comunicación entre estos dispositivos. Estos protocolos incluyen el protocolo de transferencia de hipertexto (el "http" delante de todas las direcciones de sitios web). El Protocolo Internet (o direcciones IP) son los números de identificación exclusivos requeridos de cada dispositivo que accede a Internet. Las direcciones IP son comparables a su dirección postal, y proporcionan información de ubicación exclusiva para que la información pueda ser entregada correctamente.

Los proveedores de servicios de Internet (ISP) y los proveedores de servicios de red (NSP) proporcionan la infraestructura que permite la transmisión de paquetes de datos o información a través de Internet. Cada bit de información enviado a través de Internet no va a todos los dispositivos conectados a Internet. Es la combinación de protocolos e infraestructura la que indica a la información donde debe ir exactamente.

¿Cómo funcionan?

Las redes informáticas conectan nodos como ordenadores, direccionadores y conmutadores utilizando cables, fibra óptica o señales inalámbricas. Estas conexiones permiten a los dispositivos de una red comunicarse y compartir información y recursos.

Las redes siguen protocolos, que definen cómo se envían y reciben las comunicaciones. Estos protocolos permiten a los dispositivos comunicarse. Cada dispositivo de una red utiliza un Protocolo Internet o una dirección IP, una serie de números que identifica de forma exclusiva a un dispositivo y permite que otros dispositivos lo reconozcan. 

Los direccionadores son dispositivos virtuales o físicos que facilitan las comunicaciones entre distintas redes. Los direccionadores analizan la información para determinar la mejor manera de que los datos lleguen a su destino final. Los conmutadores conectan los dispositivos y gestionan la comunicación de nodo a nodo dentro de una red, lo que garantiza que los paquetes de información que viajan a través de la red alcancen su destino final.

Arquitectura

La arquitectura de la red informática define la infraestructura física y lógica de una red informática. Describe cómo se organizan los sistemas en la red y qué tareas se asignan a dichos sistemas. Los componentes de la arquitectura de red incluyen hardware, software, medios de transmisión (por cable o inalámbrica), topología de red y protocolos de comunicaciones.

Principales tipos de arquitectura de red

Hay dos tipos de arquitectura de red: de igual a igual (P2P) y cliente/servidor. En la arquitectura P2P, dos o más sistemas están conectados como "iguales", lo que significa que tienen la misma potencia y privilegios en la red. Una red P2P no requiere un servidor central para su coordinación, sino que cada sistema de la red actúa tanto como cliente (un sistema que necesita acceder a un servicio) como servidor (un sistema que atiende a las necesidades del cliente que accede a un servicio). Cada igual pone algunos de sus recursos disponibles para la red, compartiendo almacenamiento, memoria, ancho de banda y potencia de procesamiento.

En una red cliente/servidor, un servidor central o un grupo de servidores gestiona los recursos y entrega los servicios a los dispositivos de cliente en la red. Los clientes de la red se comunican con otros clientes a través del servidor. A diferencia del modelo P2P, los clientes no comparten sus recursos en una arquitectura cliente/servidor. Este tipo de arquitectura a veces se denomina modelo por niveles porque está diseñado con varios niveles o capas.

Topología de red

La topología de red hace referencia a cómo se disponen los nodos y los enlaces en una red. Un nodo de red es un dispositivo que puede enviar, recibir, almacenar o reenviar datos. Un enlace de red conecta nodos y pueden ser enlaces cableados o inalámbricos.

Comprender los tipos de topología es fundamental para crear una red eficiente. Existen numerosas topologías, pero las más comunes son bus, anillo, estrella y malla:

  • Una topología de red bus es cuando cada nodo de red está conectado directamente a un cable principal.

  • En una topología de anillo, los nodos están conectados en un bucle, por lo que cada dispositivo tiene exactamente dos vecinos. Los pares adyacentes están conectados directamente; los pares no adyacentes se conectan indirectamente a través de varios nodos.

  • En una topología de red estrella, todos los nodos están conectados a un único concentrador central y cada nodo está conectado indirectamente a través de dicho concentrador.

  • Una topología de malla se define por conexiones solapadas entre nodos. Puede crear una topología de malla completa, donde cada nodo de la red está conectado a todos los demás nodos. También puede crear una topología de malla parcial, en la que solo algunos nodos están conectados entre sí y algunos están conectados a los nodos con los que intercambian más datos. La topología de malla completa puede resultar costosa y requiere mucho tiempo para ejecutarse, por lo que a menudo se reserva para redes que requieren alta redundancia. La malla parcial proporciona menos redundancia, pero es más rentable y más sencilla de ejecutar.

Seguridad

La seguridad de la red informática protege la integridad de la información contenida en una red y controla quién accede a esta información. Las políticas de seguridad de red buscan el equilibrio entre la necesidad de proporcionar servicio a los usuarios y la necesidad de controlar el acceso a la información.

Existen muchos puntos de entrada a una red. Estos puntos de entrada incluyen el hardware y el software que componen la propia red, así como los dispositivos utilizados para acceder a la red, como ordenadores, teléfonos inteligentes y tablets. Debido a esta variedad de puntos de entrada, la seguridad de la red requiere utilizar diversos métodos de defensa. Las defensas pueden incluir cortafuegos, que son dispositivos que supervisan el tráfico de red y evitan el acceso a partes de la red en función de reglas de seguridad.

Los procesos para autenticar usuarios con ID de usuario y contraseñas proporcionan otra capa de seguridad. La seguridad incluye el aislamiento de datos de red para que la información de propiedad o personal sea más difícil de acceder que la información menos crítica. Otras medidas de seguridad de red incluyen garantizar que las actualizaciones de hardware, software y parches se realicen periódicamente, educar a los usuarios de la red sobre su rol en los procesos de seguridad y mantenerse al día de las amenazas externas ejecutadas por hackers y otros actores maliciosos. Las amenazas de red evolucionan constantemente, convirtiendo a la seguridad de la red en un proceso interminable.

El uso de cloud público también requiere actualizaciones de los procedimientos de seguridad para garantizar la seguridad y el acceso continuos. Un cloud seguro exige una red subyacente segura. 

Lea acerca de las cinco consideraciones principales (PDF, 298 KB) para proteger el cloud público.

Redes de malla

Como se ha indicado anteriormente, una red de malla es un tipo de topología en el cual los nodos de una red informática se conectan a tantos otros nodos como sea posible. En esta topología, los nodos cooperan para direccionar datos de forma eficiente a su destino. Esta topología proporciona una mayor tolerancia a errores porque si un nodo falla, hay muchos otros nodos que pueden transmitir datos. Las redes de malla se autoconfiguran y autoorganizan, buscando la vía de acceso más rápida y fiable por la que enviar la información.

Tipos de redes de malla

Hay dos tipos de redes de malla: malla completa y malla parcial. 

  • En una topología de malla completa, cada nodo de red se conecta a cualquier otro nodo de red, proporcionando el nivel más elevado de tolerancia a errores. Sin embargo, cuesta más de ejecutar. En una topología de malla parcial, solo se conectan algunos nodos, normalmente los que intercambian datos con más frecuencia.
  • Una red de malla inalámbrica puede constar de decenas a cientos de nodos. Este tipo de red se conecta a los usuarios sobre puntos de acceso distribuidos en un área grande. 

Equilibradores de carga y redes

Los equilibradores de carga distribuyen de forma eficiente tareas, cargas de trabajo y tráfico de red entre los servidores disponibles. Piense en los equilibradores de carga como el control de tráfico aéreo en un aeropuerto. El equilibrador de carga observa todo el tráfico que entra en una red y lo dirige hacia el direccionador o servidor mejor equipado para gestionarlo. Los objetivos del equilibrio de carga son evitar la sobrecarga de recursos, optimizar los recursos disponibles, mejorar los tiempos de respuesta y maximizar el rendimiento.

Para obtener una visión general completa de los equilibradores de carga, consulte Equilibrio de carga: Guía completa.

Redes de distribución de contenido

Una red de distribución de contenido (CDN) es una red de servidor distribuido que proporciona copias almacenadas temporalmente, o almacenadas en memoria caché, de contenido del sitio web a los usuarios basándose en la ubicación geográfica del usuario. Una CDN almacena este contenido en ubicaciones distribuidas y se lo proporciona a los usuarios como una forma de reducir la distancia entre los visitantes de su sitio web y el servidor de su sitio web. Tener contenido en caché más cerca de sus usuarios finales le permite entregar el contenido más rápidamente y ayuda a los sitios web a llegar mejor a una audiencia global. Las CND protegen contra sobretensiones de tráfico, reducen la latencia, disminuyen el consumo de ancho de banda, aceleran los tiempos de carga y mitigan el impacto de los hackeos y ataques, ya que introducen una capa entre el usuario final y la infraestructura de su sitio web.

Los medios de transmisión en directo, los medios a la carta, las empresas de juego, los creadores de aplicaciones, los sitios de comercio electrónico; a medida que el consumo digital aumenta, son más los propietarios de contenido que recurren a las CDN para presentar mejor su contenido a los consumidores.

Soluciones de red informática e IBM

Las soluciones de red informática ayudan a las empresas a mejorar el tráfico, a mantener a los usuarios satisfechos, a proteger la red y a suministrar servicios de forma sencilla. La mejor solución de red informática normalmente es una configuración exclusiva, basada en su tipo de negocio y necesidades específicas.

Las redes de distribución de contenido (CDN), los equilibradores de carga y la seguridad red, todos mencionados anteriormente, son ejemplos de tecnologías que pueden ayudar a las empresas a elaborar soluciones de red informática óptimas. IBM ofrece soluciones de red adicionales, que incluyen:

  • Los dispositivos de pasarela son dispositivos que le proporcionan un mayor control sobre el tráfico de red, le permiten acelerar el rendimiento de la red y reforzar la seguridad de la red. Gestione las redes físicas y virtuales para el direccionamiento de múltiples redes privadas virtuales (VLAN), para cortafuegos, VPN, configuración de tráfico y más.
  • Direct Link protege y acelera la transferencia de datos entre infraestructura privada, multiclouds e IBM Cloud.
  • Los servicios de Internet en cloud son funcionalidades de seguridad y rendimiento diseñadas para proteger las aplicaciones y el contenido web de cara al público antes de que lleguen al cloud. Obtenga protección DDoS, equilibrio de carga global y una suite de funcionalidades de seguridad, fiabilidad y rendimiento diseñadas para proteger las aplicaciones y el contenido web de cara al público antes de que lleguen al cloud. 

Los servicios de red en IBM Cloud le proporcionan soluciones de red para mejorar el tráfico, garantizar la satisfacción de los usuarios y suministrar recursos fácilmente según sea necesario.

Desarrolle sus conocimientos de red y obtenga la certificación profesional de IBM a través de los cursos del plan de estudios Cloud Site Reliability Engineers (SRE) Professional .

Regístrese para obtener un ID de IBM y crear su cuenta de IBM Cloud.