Inicio topics Los fundamentos de la red ¿Qué es la creación de redes?
Aprenda cómo funcionan las redes informáticas y la arquitectura utilizada para diseñar redes, además de cómo mantenerlas seguras
Suscríbase al boletín de IBM
Fondo negro y azul
¿Qué es una red informática?

Una red de computadoras comprende dos o más computadoras conectadas, ya sea por cables (cableadas) o WiFi (inalámbrico), con el propósito de transmitir, intercambiar o compartir datos y recursos. Se construye una red informática utilizando hardware (p. ej., enrutadores, conmutadores, puntos de acceso y cables) y software (por ejemplo, sistemas operativos o aplicaciones comerciales).

La ubicación geográfica a menudo define una red informática. Por ejemplo, una LAN (red de área local) conecta computadoras en un espacio físico definido, como un edificio de oficinas, mientras que una WAN (red de área amplia) puede conectar computadoras a través de continentes. Internet es el mayor ejemplo de una WAN, que conecta miles de millones de computadoras en todo el mundo.

Puede definir aún más una red informática mediante los protocolos que utiliza para comunicarse, la disposición física de sus componentes, cómo controla el tráfico y su propósito.

Las redes de computadoras permiten la comunicación para cualquier fin de negocios, de entretenimiento y de investigación. El Internet, la búsqueda en línea, el correo electrónico, el intercambio de audio y video, el comercio en línea, las transmisiones en vivo y las redes sociales existen gracias a las redes de computadoras.

Tipos de redes de computadoras

A medida que las necesidades de redes evolucionaron, también lo hicieron los tipos de redes de computadoras que satisfacen esas necesidades. Estos son los tipos de redes de computadoras más comunes y ampliamente utilizados:

  • LAN (red de área local): una LAN conecta equipos a una distancia relativamente corta, lo que les permite compartir datos, archivos y recursos. Por ejemplo, una LAN puede conectar todas las computadoras en un edificio de oficinas, escuela u hospital. Por lo general, las LAN son de propiedad privada y están gestionadas por los propietarios
     

  • WLAN (red de área local inalámbrica): una WLAN es como una LAN, pero las conexiones entre dispositivos en la red se realizan de forma inalámbrica
     

  • WAN (red de área amplia): como su nombre lo indica, una WAN conecta computadoras en un área amplia, como de una región a otra o incluso de un continente a otro. Internet es la WAN más grande, y conecta miles de millones de computadoras en todo el mundo. Normalmente, hay modelos de propiedad colectiva o distribuida en la gestión de una WAN
     

  • MAN (red de área metropolitana): las MAN suelen ser más grandes que las LAN, pero más pequeñas que las WAN. Las ciudades y entidades gubernamentales suelen ser propietarias de las MAN y gestionarlas
     

  • PAN (red de área personal): una PAN atiende a una persona. Por ejemplo, si tiene un iPhone y una Mac, es muy probable que haya configurad una PAN que comparta y sincronice contenidos (mensajes de texto, correos electrónicos, fotos, etc.) en ambos dispositivos.
     

  • SAN (red de área de almacenamiento): una SAN es una red especializada que proporciona acceso al almacenamiento a nivel de bloque; es una red compartida o almacenamiento en la nube que, para el usuario, se ve y funciona como una unidad de almacenamiento conectada físicamente a una computadora. (Para obtener más información sobre cómo funciona una SAN con almacenamiento en bloque, consulte Block Storage: guía completa)
     

  • CAN (red de área de campus): una CAN también se conoce como red de área corporativa. Una CAN es más grande que una LAN pero más pequeña que una WAN. Las CAN sirven a sitios como colegios, universidades y campus de negocios
     

  • VPN (red privada virtual): una VPN es una conexión segura de punto a punto entre dos puntos finales de red (consulte "nodos" más adelante). Una VPN establece un canal cifrado que mantiene la identidad y las credenciales de acceso de un usuario, así como cualquier dato transferido, inaccesible para los hackers

Términos y conceptos importantes

Los siguientes son algunos términos comunes que se deben conocer al hablar sobre redes de computadoras:

  • Dirección IP: una dirección IP es un número único asignado a cada dispositivo conectado a una red que utiliza el protocolo de Internet para la comunicación. Cada dirección IP identifica la red host del dispositivo y la ubicación del dispositivo en la red host. Cuando un dispositivo envía datos a otro, los datos incluyen un "encabezado" que incluye la dirección IP del dispositivo de envío y la dirección IP del dispositivo de destino
     

  • Nodos: un nodo es un punto de conexión dentro de una red que puede recibir, enviar, crear o almacenar datos. Cada nodo requiere que usted proporcione alguna forma de identificación para que se le otorgue acceso, como una dirección IP. Algunos ejemplos de nodos incluyen computadoras, impresoras, módems, puentes e interruptores. Un nodo es esencialmente cualquier dispositivo de red que pueda reconocer, procesar y transmitir información a cualquier otro nodo de red
     

  • Enrutadores: un enrutador es un dispositivo físico o virtual que envía información contenida en paquetes de datos entre redes. Los enrutadores analizan datos dentro de los paquetes para determinar la mejor manera de que la información llegue a su destino final. Los enrutadores reenvían paquetes de datos hasta que llegan a su nodo de destino
     

  • Conmutadores: un conmutador es un dispositivo que conecta otros dispositivos y gestiona la comunicación de nodo a nodo dentro de una red, asegurando que los paquetes de datos lleguen a su destino final. Mientras que un router envía información entre redes, un conmutador envía información entre nodos en una sola red. Al hablar sobre redes de computadoras, "conmutar" se refiere a cómo se transfieren los datos entre dispositivos en una red. Los tres tipos principales de conmutación son los siguientes:

    • Conmutación de circuitos, que establece una ruta de comunicación dedicada entre nodos en una red. Esta ruta dedicada garantiza que todo el ancho de banda esté disponible durante la transmisión, lo que significa que ningún otro tráfico puede viajar por esa ruta.
       

    • La conmutación de paquetes implica dividir los datos en componentes independientes llamados paquetes que, debido a su tamaño pequeño, exigen menos a la red. Los paquetes viajan a través de la red hasta su destino final
       

    • La conmutación de mensajes envía un mensaje en su totalidad desde el nodo de origen, que pasa de una conmutación a otra hasta que llega a su nodo de destino
       

  • Puertos: un puerto identifica una conexión específica entre dispositivos de red. Cada puerto se identifica con un número. Si piensa que una dirección IP es similar a la dirección de un hotel, los puertos son los números de habitaciones o suites dentro de ese hotel. Las computadoras usan números de puerto para determinar qué solicitud, servicio o proceso debe recibir mensajes específicos
     

  • Tipos de cables de red: los tipos de cables de red más comunes son Ethernet de par trenzado, coaxial y de fibra óptica. La elección del tipo de cable depende del tamaño de la red, la disposición de los elementos de la red y la distancia física entre los dispositivos

Ejemplos de redes de computadoras

La conexión cableada o inalámbrica de dos o más computadoras con el fin de compartir datos y recursos forma una red de computadoras. Hoy en día, casi todos los dispositivos digitales pertenecen a una red de computadoras.

En una oficina, es posible que usted y sus colegas compartan el acceso a una impresora o a un sistema de mensajería de grupo. La red de computadoras que lo hace posible es probablemente una LAN o red de área local que permite a su departamento compartir recursos.

Un gobierno urbano podría administrar una red de cámaras de vigilancia en toda la ciudad que vigilaran el flujo de tráfico y los incidentes. Esta red formaría parte de una red MAN o de área metropolitana que permita al personal de emergencia de la ciudad responder a accidentes de tránsito, asesorar a los conductores de rutas alternas de viaje, e incluso enviar multas de tránsito a conductores que avancen aunque el semáforo esté en rojo.

The Weather Company trabajó para crear una red de malla entre pares que permite que los dispositivos móviles se comuniquen directamente con otros dispositivos móviles sin necesidad de conectividad WiFi o celular. El proyecto Mesh Network Alerts permite suministrar información meteorológica vital a miles de millones de personas, incluso sin conexión a Internet.

Redes de computadoras e Internet

Internet es en realidad una red de redes que conecta miles de millones de dispositivos digitales en todo el mundo. Los protocolos estándar permiten la comunicación entre estos dispositivos. Estos protocolos incluyen protocolos de transferencia de hipertexto (el "http" al comienzo de todas las direcciones de sitios web). El Internet Protocol (o dirección IP) son los números de identificación únicos necesarios para cada dispositivo que accede a Internet. Las direcciones IP son similares a una dirección postal y brindan información de ubicación única para que la información pueda entregarse correctamente.

Los proveedores de servicios de Internet (ISP) y los proveedores de servicios de red (NSP) proporcionan la infraestructura que permite la transmisión de paquetes de datos o información a través de Internet. No todos los bits de información que se envían a través de Internet van a todos los dispositivos conectados a Internet. Es la combinación de protocolos e infraestructura lo que le indica a la información a dónde ir exactamente.

 

¿Cómo funcionan?

Las redes de computadoras conectan nodos como computadoras, enrutadores y conmutadores mediante cables, fibra óptica o señales inalámbricas. Esas conexiones permiten a los dispositivos de una red comunicarse y compartir información y recursos.

Las redes siguen protocolos, que definen cómo se envían y reciben las comunicaciones. Estos protocolos permiten la comunicación de dispositivos. Cada dispositivo en una red utiliza un Internet Protocol o dirección IP, una cadena de números que identifica de forma única un dispositivo y permite que otros lo reconozcan. 

Los enrutadores son dispositivos físicos o virtuales que facilitan las comunicaciones entre diferentes redes. Los enrutadores analizan la información para determinar la mejor manera de que los datos lleguen a su destino final. Los conmutadores conectan dispositivos y administran la comunicación de nodo a nodo dentro de una red, asegurando que los paquetes de información que viajan a través de la red lleguen a su destino final.

Arquitectura

La arquitectura de red de computadoras define el marco físico y lógico de la red. Describe cómo se organizan las computadoras en la red y qué tareas se asignan a cada una de ellas.Los componentes de arquitectura de red incluyen hardware, software, medios de transmisión (cableados o inalámbricos), topología de red y protocolos de comunicaciones.

Principales tipos de arquitectura de red

Hay dos tipos de arquitectura de red: entre pares (P2P) y cliente/servidor. En la arquitectura P2P, dos o más computadoras están conectadas como "pares", lo que significa que tienen la misma potencia y privilegios en la red. Una red P2P no requiere un servidor central para coordinarse. En cambio, cada equipo de la red actúa como cliente (una computadora que necesita acceder a un servicio) y un servidor (una computadora que atiende las necesidades del cliente que accede a un servicio). Cada par pone algunos de sus recursos a disposición de la red, compartiendo almacenamiento, memoria, ancho de banda y potencia de procesamiento.

En una red cliente/servidor, un servidor central o un grupo de servidores administra los recursos y presta servicios a los dispositivos cliente de la red. Los clientes de la red se comunican con otros clientes a través del servidor. A diferencia del modelo P2P, los clientes en una arquitectura cliente/servidor no comparten sus recursos. Este tipo de arquitectura se denomina a veces modelo escalonado porque está diseñado con varios niveles o escalones.

Topología de red

La topología de red se refiere a cómo se organizan los nodos y enlaces de una red. Un nodo de red es un dispositivo que puede enviar, recibir, almacenar o reenviar datos. Un enlace de red conecta nodos y puede ser cableado o inalámbrico.

Comprender los tipos de topología proporciona la base para construir una red exitosa. Existen varias topologías, pero las más comunes son barra, anillo, estrella y malla:

  • Una topología de red de barra se da cuando cada nodo de la red está conectado directamente a un cable principal
     

  • En una topología de anillo, los nodos están conectados en un bucle, por lo que cada dispositivo tiene exactamente dos vecinos. Los pares adyacentes están conectados directamente; los pares no adyacentes se conectan indirectamente a través de varios nodos
     

  • En una topología de red de estrella, todos los nodos están conectados a un único centro y cada nodo está indirectamente conectado a través de ese centro
     

  • Una topología de malla se define mediante conexiones superpuestas entre nodos. Puede crear una topología de malla completa, en la que cada nodo de la red esté conectado a cualquier otro nodo. También puede crear una topología de malla parcial, en la que solo algunos nodos están conectados entre sí y otros están conectados a los nodos con los que intercambian más datos. La topología de malla completa puede ser costosa y llevar mucho tiempo de ejecución, por lo que a menudo se reserva para redes que requieren alta redundancia. La malla parcial proporciona menos redundancia pero es más rentable y más simple de ejecutar

Seguridad

La seguridad de la red de computadoras protege la integridad de la información contenida en una red y controla quién accede a esa información. Las políticas de seguridad de la red equilibran la necesidad de proporcionar servicio a los usuarios con la necesidad de controlar el acceso a la información.

Hay muchos puntos de entrada a una red. Estos puntos de entrada incluyen el hardware y el software que componen la propia red, así como los dispositivos utilizados para acceder a ella, como computadoras, teléfonos inteligentes y tabletas. Debido a estos puntos de entrada, la seguridad de la red requiere utilizar varios métodos de defensa. Las defensas pueden incluir firewalls: dispositivos que monitorean el tráfico de red y evitan el acceso a partes de la red según las reglas de seguridad.

Los procesos para autenticar usuarios con ID de usuario y contraseñas proporcionan otra capa de seguridad. La seguridad incluye aislar los datos de la red para que sea más difícil tener acceso a la información confidencial o personal que a la información menos crítica. Otras medidas de seguridad de la red incluyen garantizar que las actualizaciones y parches de hardware y software se realicen regularmente, educar a los usuarios de la red sobre su papel en los procesos de seguridad y mantenerse al tanto de las amenazas externas ejecutadas por piratas informáticos y otros agentes maliciosos. Las amenazas de red evolucionan constantemente, lo que hace que la seguridad de la red sea un proceso interminable.

El uso de la nube pública también requiere actualizaciones de los procedimientos de seguridad para garantizar la seguridad y el acceso continuos. Una nube segura exige una red subyacente segura. 

Lea sobre las cinco consideraciones principales (PDF) para proteger la nube pública.

Redes de malla

Como se señaló anteriormente, una red de malla es un tipo de topología en el que los nodos de una red de computadora se conectan a tantos otros nodos como sea posible. En esta topología, los nodos cooperan para enrutar eficientemente los datos a su destino. Esta topología proporciona una mayor tolerancia a errores porque, si un nodo falla, hay muchos otros nodos que pueden transmitir datos. Las redes en malla se autoconfiguran y organizan, buscando la ruta más rápida y confiable para enviar información.

Tipos de redes de malla:

Hay dos tipos de redes de malla: malla completa y malla parcial.

  • En una topología de malla completa, cada nodo de la red se conecta a otro nodo de red, lo que proporciona el nivel más alto de tolerancia a fallas. Sin embargo, cuesta más ejecutarla. En una topología de malla parcial, solo se conectan algunos nodos, normalmente aquellos que intercambian datos con mayor frecuencia

  • Una red de malla inalámbrica puede consistir de decenas a cientos de nodos. Este tipo de red se conecta a los usuarios a través de puntos de acceso distribuidos en un área grande. 
Equilibradores de carga y redes

Los equilibradores de carga distribuyen tareas, cargas de trabajo y tráfico de red de manera eficiente en los servidores disponibles. Imagine los equilibradores de carga como el control de tráfico aéreo en un aeropuerto. El equilibrador de carga observa todo el tráfico que entra en una red y lo dirige hacia el enrutador o servidor mejor equipado para gestionarlo. Los objetivos del equilibrio de carga son evitar la sobrecarga de recursos, optimizar los recursos disponibles, mejorar los tiempos de respuesta y maximizar el rendimiento.

Para obtener una visión general completa de los equilibradores de carga, consulte Equilibrio de carga: una guía completa.

Content delivery networks

Una Content Delivery Network (CDN) es una red de servidores distribuidos que entrega copias almacenadas temporalmente o en caché del contenido del sitio web a los usuarios en función de la ubicación geográfica de estos. Una CDN almacena este contenido en ubicaciones distribuidas y lo entrega a los usuarios como una forma de reducir la distancia entre los visitantes de su sitio web y el servidor de su sitio web. Tener contenido almacenado en caché más cerca de sus usuarios finales le permite entregar contenido más rápido y ayuda a los sitios web a llegar mejor a una audiencia global. Las CDN protegen contra aumentos de tráfico, reducen la latencia, reducen el consumo de ancho de banda, aceleran los tiempos de carga y reducen el impacto de los hackeos y ataques introduciendo una capa entre el usuario final y la infraestructura de su sitio web.

Medios de transmisión en vivo, medios bajo demanda, compañías de juegos, creadores de aplicaciones, sitios de comercio electrónico: a medida que aumenta el consumo digital, más propietarios de contenido recurren a las CDN para atender mejor a los consumidores de contenido.

Soluciones relacionadas
IBM® Content Delivery Network

Evite los atascos de tráfico de la red y disminuya la latencia manteniendo sus datos más cerca de sus usuarios con la red de entrega de contenido de Akamai en IBM Cloud®.

Explore IBM® Content Delivery Network
IBM Cloud® Load Balancer

IBM Cloud® Load Balancers le permite equilibrar el tráfico entre servidores para mejorar el tiempo de actividad y el rendimiento.

Explore IBM Cloud® Load Balancer
Seguridad de red IBM Cloud®

Obtenga más control de su infraestructura en la nube y proteja sus servidores y red.

Explore la seguridad de red de IBM Cloud®
IBM Hybrid Cloud Mesh

IBM Hybrid Cloud Mesh ofrece conectividad centrada en aplicaciones que es simple, segura y predecible.

Explore IBM Hybrid Cloud Mesh
Recursos ¿Qué es el equilibrio de carga?

Descubra cómo el equilibrio de carga optimiza el rendimiento de sitios web y aplicaciones.

¿Qué es una content delivery network (CDN)?

Introducción a las redes de entrega de contenido y cómo mejoran la satisfacción del cliente optimizando el rendimiento del sitio web y la aplicación móvil.

Seguridad hasta la médula: Las cinco consideraciones principales para proteger la nube pública

Respuestas a preguntas urgentes de arquitectos de TI sobre seguridad en la nube pública.

Dé el siguiente paso

Las soluciones de red de IBM Cloud, incluidas IBM Content Delivery Network, IBM Cloud Load Balancer e IBM® Cloud® Network® Security, ayudan a las empresas a mejorar el tráfico, mantener contentos a los usuarios, proteger la red y aprovisionar fácilmente los recursos según sea necesario. 

Más información sobre las soluciones de red de IBM Cloud®