¿Qué es trabajar en red?
Aprenda cómo funcionan las redes informáticas, la arquitectura utilizada para diseñarlas y cómo mantenerlas seguras
Suscríbase al boletín de IBM
Fondo negro y azul
¿Qué es una red informática?

Una red de ordenadores consta de dos o más ordenadores que se conectan mediante cables (cableados) o WiFi (inalámbricos) con el propósito de transmitir, intercambiar o compartir datos y recursos. Una red de ordenadores está compuesta de hardware (p. ej., enrutadores, conmutadores, puntos de acceso y cables) y de software (p. ej., sistemas operativos o aplicaciones empresariales).

La ubicación geográfica a menudo define una red informática. Por ejemplo, una LAN (red de área local) conecta equipos en un espacio físico definido, como un edificio de oficinas, mientras que una WAN (red de área amplia) puede conectar ordenadores a través de continentes. Internet es el ejemplo más conocido de una WAN, conectando miles de millones de ordenadores en todo el mundo.

Puede definir aún más una red informática mediante los protocolos que utiliza para comunicarse, la disposición física de sus componentes, cómo controla el tráfico y su propósito.

Las redes informáticas permiten la comunicación para todos los fines comerciales, de entretenimiento e investigación. Internet, la búsqueda en línea, el correo electrónico, el intercambio de audio y vídeo, el comercio en línea, la transmisión en vivo y las redes sociales existen gracias a las redes informáticas.

Tipos de redes informáticas

A medida que las necesidades de red han evolucionado, también lo han hecho los tipos de redes informáticas que satisfacen esas necesidades. Estos son los tipos de redes informáticas más comunes y ampliamente utilizados:

  • LAN (red de área local): una LAN conecta ordenadores a una distancia relativamente corta, lo que les permite compartir datos, archivos y recursos. Por ejemplo, una LAN puede conectar todas las computadoras en un edificio de oficinas, escuela u hospital. Normalmente, las LAN son de propiedad privada y se gestionan
     

  • WLAN (red de área local inalámbrica): una WLAN es igual que una LAN, pero las conexiones entre dispositivos de la red se realizan de forma inalámbrica
     

  • WAN (red de área amplia): como su nombre indica, una WAN conecta computadoras en un área amplia, como de región a región o incluso de continente a continente. Internet es la WAN más grande, conectando miles de millones de computadoras en todo el mundo. Normalmente verá modelos de propiedad colectivos o distribuidos para la gestión WAN
     

  • MAN (red de área metropolitana): las MAN suelen ser más grandes que las LAN, pero más pequeñas que las WAN. Las ciudades y las entidades gubernamentales suelen poseer y gestionar MAN
     

  • PAN (red de área personal): una PAN atiende a una persona. Por ejemplo, si tiene un iPhone y un Mac, es muy probable que haya configurado una PAN que comparta y sincronice contenidos (mensajes de texto, correos electrónicos, fotos, etc.) en ambos dispositivos.
     

  • SAN (red de área de almacenamiento): una SAN es una red especializada que proporciona acceso al almacenamiento a nivel de bloque: red compartida o almacenamiento en la nube que, para el usuario, se ve y funciona como una unidad de almacenamiento que está conectada físicamente a una computadora. (Para obtener más información sobre cómo funciona una SAN con almacenamiento en bloque, consulte Block Storage: A Complete Guide)
     

  • CAN (red de área de campus): una CAN también se conoce como red de área corporativa. Un CAN es más grande que una LAN pero más pequeño que una WAN. Las CAN sirven a sitios como colegios, universidades y campus empresariales
     

  • VPN (red privada virtual): una VPN es una conexión segura de punto a punto entre dos puntos finales de red (consulte 'nodos' a continuación). Una VPN establece un canal cifrado que mantiene la identidad y las credenciales de acceso de un usuario, así como cualquier dato transferido, inaccesible para piratas informáticos

Términos y conceptos importantes

Los siguientes son algunos términos comunes que debe conocer cuando se habla de redes de computadoras:

  • Dirección IP: una dirección IP es un número único asignado a cada dispositivo conectado a una red que utiliza el Protocolo de Internet para la comunicación. Cada dirección IP identifica la red host del dispositivo y la ubicación del dispositivo en la red host. Cuando un dispositivo envía datos a otro, los datos incluyen un "encabezado" que incluye la dirección IP del dispositivo de envío y la dirección IP del dispositivo de destino
     

  • Nodos: Un nodo es un punto de conexión dentro de una red que puede recibir, enviar, crear o almacenar datos. Cada nodo requiere que proporciones algún tipo de identificación para recibir acceso, como una dirección IP. Algunos ejemplos de nodos incluyen ordenadores, impresoras, módems, puentes y conmutadores. Un nodo es esencialmente cualquier dispositivo de red que pueda reconocer, procesar y transmitir información a cualquier otro nodo de red
     

  • Enrutadores: un enrutador es un dispositivo físico o virtual que envía información contenida en paquetes de datos entre redes. Los enrutadores analizan los datos dentro de los paquetes para determinar la mejor manera de que la información llegue a su destino final. Los enrutadores reenvían paquetes de datos hasta que llegan a su nodo de destino
     

  • Conmutadores: Un conmutador es un dispositivo que conecta otros dispositivos y gestiona la comunicación de nodo a nodo dentro de una red, asegurando que los paquetes de datos lleguen a su destino final. Mientras que un enrutador envía información entre redes, un conmutador envía información entre nodos en una sola red. Cuando se habla de redes informáticas, "conmutación" se refiere a cómo se transfieren los datos entre dispositivos en una red. Los tres tipos principales de conmutación son los siguientes:

    • Conmutación de circuitos, que establece una ruta de comunicación dedicada entre los nodos de una red. Esta ruta dedicada garantiza que todo el ancho de banda esté disponible durante la transmisión, lo que significa que ningún otro tráfico puede viajar por esa ruta
       

    • La conmutación de paquetes implica dividir los datos en componentes independientes llamados paquetes que, debido a su pequeño tamaño, hacen menos demandas en la red. Los paquetes viajan a través de la red hasta su destino final
       

    • La conmutación de mensajes envía un mensaje en su totalidad desde el nodo de origen, viajando de un conmutador a otro hasta llegar a su nodo de destino.
       

  • Puertos: un puerto identifica una conexión específica entre dispositivos de red. Cada puerto se identifica con un número. Si piensa que una dirección IP es comparable a la dirección de un hotel, los puertos son las suites o los números de habitación dentro de ese hotel. Los equipos utilizan números de puerto para determinar qué aplicación, servicio o proceso deben recibir mensajes específicos
     

  • Tipos de cable de red: los tipos de cable de red más comunes son Ethernet de par trenzado, coaxial y fibra óptica. La elección del tipo de cable depende del tamaño de la red, la disposición de los elementos de red y la distancia física entre dispositivos

Ejemplos de redes informáticas

La conexión por cable o inalámbrica de dos o más ordenadores con el fin de compartir datos y recursos forma una red informática. Hoy en día, casi todos los dispositivos digitales pertenecen a una red informática.

En un entorno de oficina, usted y sus colegas pueden compartir el acceso a una impresora o a un sistema de mensajería de grupo. La red informática que lo permite es probablemente una LAN o red de área local que permite a su departamento compartir recursos.

Un gobierno de la ciudad podría administrar una red de cámaras de vigilancia en toda la ciudad que monitorizan el flujo de tráfico y los incidentes. Esta red formaría parte de una red MAN o de área metropolitana que permitiría al personal de emergencias de la ciudad responder a accidentes de tráfico, avisar a los conductores de rutas alternativas e incluso enviar multas de tráfico a los conductores que se salten los semáforos en rojo.

The Weather Company trabajó para crear una red de malla entre pares que permite que los dispositivos móviles se comuniquen directamente con otros dispositivos móviles sin requerir WiFi o conectividad celular. El proyecto Mesh Network Alerts permite enviar información meteorológica que salva vidas a miles de millones de personas, incluso sin conexión a Internet.

Redes informáticas e internet

Internet es en realidad una red de redes que conecta miles de millones de dispositivos digitales en todo el mundo. Los protocolos estándar permiten la comunicación entre estos dispositivos. Esos protocolos incluyen el protocolo de transferencia de hipertexto (el 'http' frente a todas las direcciones de sitios web). El protocolo de Internet (o direcciones IP) son los números de identificación únicos requeridos de cada dispositivo que accede a Internet. Las direcciones IP son comparables a su dirección postal, proporcionando información de ubicación única para que la información se pueda entregar correctamente.

Los proveedores de servicios de Internet (ISP) y los proveedores de servicios de red (NSP) proporcionan la infraestructura que permite la transmisión de paquetes de datos o información a través de Internet. Toda la información enviada a través de Internet no llega a todos los dispositivos conectados a Internet. Es la combinación de protocolos e infraestructura lo que indica a la información exactamente a dónde ir.

 

¿Cómo funcionan?

Las redes informáticas conectan nodos como computadoras, enrutadores y conmutadores mediante cables, fibra óptica o señales inalámbricas. Estas conexiones permiten a los dispositivos de una red comunicarse y compartir información y recursos.

Las redes siguen protocolos, que definen cómo se envían y reciben las comunicaciones. Estos protocolos permiten que los dispositivos se comuniquen. Cada dispositivo de una red utiliza un Protocolo de Internet o una dirección IP, una cadena de números que identifica de forma única un dispositivo y permite que otros dispositivos lo reconozcan. 

Los enrutadores son dispositivos virtuales o físicos que facilitan las comunicaciones entre diferentes redes. Los enrutadores analizan la información para determinar la mejor manera de que los datos lleguen a su destino final. Los conmutadores conectan dispositivos y administran la comunicación de nodo a nodo dentro de una red, asegurando que los paquetes de información que viajan a través de la red lleguen a su destino final.

Arquitectura

La arquitectura de red informática define el marco físico y lógico de una red informática. Describe cómo se organizan los ordenadores en la red y qué tareas se les asignan. Los componentes de arquitectura de red incluyen hardware, software, medios de transmisión (cableados o inalámbricos), topología de red y protocolos de comunicaciones.

Principales tipos de arquitectura de red

Hay dos tipos de arquitectura de red: entre pares (P2P) y cliente/servidor. En la arquitectura P2P, dos o más ordenadores están conectados como "pares", lo que significa que tienen la misma potencia y privilegios en la red. Una red P2P no requiere un servidor central para la coordinación. En su lugar, cada equipo de la red actúa como cliente (un equipo que necesita acceder a un servicio) y un servidor (un equipo que satisface las necesidades del cliente que accede a un servicio). Cada par pone algunos de sus recursos a disposición de la red, compartiendo almacenamiento, memoria, ancho de banda y potencia de procesamiento.

En una red cliente/servidor, un servidor central o un grupo de servidores administra los recursos y presta servicios a los dispositivos cliente de la red. Los clientes de la red se comunican con otros clientes a través del servidor. A diferencia del modelo P2P, los clientes de una arquitectura de cliente/servidor no comparten sus recursos. Este tipo de arquitectura se denomina a veces modelo escalonado porque está diseñado con varios niveles o escalones.

Topología de red

La topología de red se refiere a cómo se organizan los nodos y los enlaces de una red. Un nodo de red es un dispositivo que puede enviar, recibir, almacenar o reenviar datos. Un enlace de red conecta nodos y puede ser cableado o enlaces inalámbricos.

Comprender los tipos de topología proporciona la base para crear una red exitosa. Hay varias topologías, pero las más comunes son bus, anillo, estrella y malla:

  • Una topología de red de bus es cuando cada nodo de red está conectado directamente a un cable principal
     

  • En una topología en anillo, los nodos están conectados en un bucle, por lo que cada dispositivo tiene exactamente dos vecinos. Los pares adyacentes están conectados directamente, los pares no adyacentes se conectan indirectamente a través de varios nodos
     

  • En una topología de red estelar, todos los nodos están conectados a un único hub central y cada nodo está conectado indirectamente a través de ese hub
     

  • Una topología de malla se define superponiendo conexiones entre nodos. Puede crear una topología de malla completa, donde todos los nodos de la red estén conectados a todos los demás nodos. También puede crear una topología de malla parcial en la que solo algunos nodos estén conectados entre sí y otros estén conectados a los nodos con los que intercambian más datos. La topología de malla completa puede ser costosa y requerir mucho tiempo, por lo que suele reservarse para redes que requieren una alta redundancia. La malla parcial proporciona menos redundancia, pero es más rentable y más sencilla de ejecutar

Seguridad

La seguridad de la red informática protege la integridad de la información contenida en una red y controla quién accede a esa información. Las políticas de seguridad de red equilibran la necesidad de proporcionar servicio a los usuarios con la necesidad de controlar el acceso a la información.

Hay muchos puntos de entrada a una red. Estos puntos de entrada incluyen el hardware y el software que componen la propia red, así como los dispositivos utilizados para acceder a la red, como computadoras, teléfonos inteligentes y tabletas. Debido a estos puntos de entrada, la seguridad de la red requiere el uso de varios métodos de defensa. Las defensas pueden incluir firewalls: dispositivos que monitorean el tráfico de red y evitan el acceso a partes de la red según las reglas de seguridad.

Los procesos para autenticar usuarios con ID de usuario y contraseñas proporcionan otra capa de seguridad. La seguridad incluye aislar los datos de la red para que la información propietaria o personal sea más difícil de acceder que la información menos crítica. Otras medidas de seguridad de la red incluyen garantizar que las actualizaciones y parches de hardware y software se realicen regularmente, educar a los usuarios de la red sobre su papel en los procesos de seguridad y mantenerse al tanto de las amenazas externas ejecutadas por piratas informáticos y otros actores maliciosos. Las amenazas de red evolucionan constantemente, lo que hace que la seguridad de la red sea un proceso interminable.

El uso de la nube pública también requiere actualizaciones de los procedimientos de seguridad para garantizar la seguridad y el acceso continuos. Una nube segura exige una red subyacente segura. 

Lea sobre las cinco consideraciones principales (PDF) para proteger la nube pública.

Redes de malla

Como se mencionó anteriormente, una red de malla es un tipo de topología en el que los nodos de una red informática se conectan a tantos otros nodos como sea posible. En esta topología, los nodos cooperan para enrutar eficientemente los datos a su destino. Esta topología proporciona una mayor tolerancia a errores porque si un nodo falla, hay muchos otros nodos que pueden transmitir datos. Las redes mesh se autoconfiguran y se autoorganizan, buscando la ruta más rápida y confiable para enviar información.

Tipo de redes de malla:

Existen dos tipos de redes de malla: malla completa y malla parcial.

  • En una topología de malla completa, cada nodo de red se conecta a cada otro nodo de red, proporcionando el nivel más alto de tolerancia a errores. Sin embargo, cuesta más ejecutar. En una topología de malla parcial, solo se conectan algunos nodos, normalmente aquellos que intercambian datos con mayor frecuencia.

  • Una red de malla inalámbrica puede constar de decenas a cientos de nodos. Este tipo de red se conecta a los usuarios a través de puntos de acceso distribuidos en un área grande. 
Equilibradores de carga y redes

Los equilibradores de carga distribuyen de manera eficiente las tareas, las cargas de trabajo y el tráfico de red entre los servidores disponibles. Piense en los equilibradores de carga como el control del tráfico aéreo en un aeropuerto. El equilibrador de carga observa todo el tráfico que entra en una red y lo dirige hacia el enrutador o servidor mejor equipado para administrarlo. Los objetivos del equilibrio de carga son evitar la sobrecarga de recursos, optimizar los recursos disponibles, mejorar los tiempos de respuesta y maximizar el rendimiento.

Para obtener una descripción general completa de los equilibradores de carga, consulte Equilibrio de carga: una guía completa.

Redes de entrega de contenidos

Una red de distribución de contenido (CDN) es una red de servidor distribuido que entrega copias del contenido del sitio web almacenadas temporalmente o almacenadas en caché a los usuarios en función de la ubicación geográfica del usuario. Una CDN almacena este contenido en ubicaciones distribuidas y lo sirve a los usuarios como una forma de reducir la distancia entre los visitantes de su sitio web y el servidor de su sitio web. Tener contenido almacenado en caché más cerca de sus usuarios finales le permite distribuir contenido más rápido y ayuda a los sitios web a llegar mejor a un público global. Las CDN protegen contra los aumentos de tráfico, reducen la latencia, reducen el consumo de ancho de banda, aceleran los tiempos de carga y disminuyen el impacto de los hackeos y ataques introduciendo una capa entre el usuario final y la infraestructura de su sitio web.

Medios de transmisión en vivo, medios bajo demanda, compañías de juegos, creadores de aplicaciones, sitios de comercio electrónico: a medida que aumenta el consumo digital, más propietarios de contenido recurren a las CDN para servir mejor a los consumidores de contenido.

Soluciones relacionadas
Red de entrega de contenido de IBM®

Evite los atascos de tráfico de red y disminuya la latencia manteniendo sus datos más cerca de sus usuarios con la red de distribución de contenido de Akamai en IBM Cloud®.

Explorar IBM® Content Delivery Network
IBM® Cloud Load Balancer

Los equilibradores de carga de IBM® Cloud le permiten equilibrar el tráfico entre servidores para mejorar el tiempo de actividad y el rendimiento.

Explore IBM® Cloud Load Balancer
Seguridad de red de IBM® Cloud

Obtenga más control de su infraestructura en la nube y proteja sus servidores y red.

Explore la seguridad de red de IBM® Cloud
IBM Hybrid Cloud Mesh

IBM Hybrid Cloud Mesh ofrece conectividad sencilla, segura y predecible centrada en las aplicaciones.

Explore la malla de nube híbrida de IBM
Recursos ¿Qué es el equilibrio de carga?

Descubra cómo el equilibrio de carga optimiza el rendimiento del sitio web y de la aplicación.

¿Qué es una red de distribución de contenido (CDN)?

Una introducción a las redes de entrega de contenido y cómo mejoran la satisfacción del cliente optimizando el rendimiento del sitio web y de la aplicación móvil.

Seguridad en el núcleo: cinco consideraciones principales para proteger la nube pública

Respuestas a preguntas urgentes de arquitectos de TI sobre seguridad en la nube pública.

De el siguiente paso

Las soluciones de red de IBM Cloud, incluidas IBM® Content Delivery Network, IBM® Cloud Load Balancer e IBM® Cloud Network Security, ayudan a las empresas a mejorar el tráfico, mantener contentos a los usuarios, proteger la red y aprovisionar fácilmente los recursos según sea necesario. 

Obtenga más información sobre las soluciones de red de IBM® Cloud