Tipos de redes más comunes: tipologías, protocolos y más

Es fácil confundirse entre la multitud de diferentes tipos de redes y las características de cada uno (WAN, WLAN, MAN, LAN o VPN). En este artículo vamos a indagar en las redes más comunes y en sus distintas funcionalidades para poder diferenciarlos con más facilidad y comprender qué uso tienen según su entorno. 

Tipos de redes 

Red LAN

La Red de Área Local (LAN) es una red que conecta dispositivos en un área geográfica limitada, como una casa, una oficina o un edificio y suelen utilizar tecnologías como Ethernet o Wi-Fi para facilitar la comunicación entre dispositivos cercanos.

La configuración de una LAN varía según las necesidades y el tamaño de la red, en una configuración típica , los dispositivos están conectados entre sí a través de un conmutador o un enrutador central. Por otro lado, cada dispositivo en la red tiene una dirección única conocida como dirección IP, que se utiliza para identificar y comunicarse con los otros dispositivos en la red.

Esta red es ampliamente utilizada en entornos empresariales y domésticos para compartir recursos de forma rápida. Además, proporciona seguridad para proteger los datos y la privacidad de los usuarios a través de medidas de seguridad, como firewalls, cifrado de datos y políticas de acceso. Red WAN

La Red de Área Amplia (WAN)  abarca un área geográfica más extensa  como una ciudad, un país o incluso varios países. Las WAN conectan múltiples sitios a través de tecnologías de comunicación como líneas telefónicas, fibra óptica o satélites, teniendo opciones de transmisión más extensos que la red LAN.

El Internet es el ejemplo más grande y conocido de una WAN, que conecta redes de todo el mundo.

Red WLAN

La Red de Área Local Inalámbrica (WLAN) es una combinación de las dos redes anteriores.  

Consiste en una variación de una LAN que utiliza tecnología inalámbrica para conectar dispositivos. Las WLAN son comunes en entornos donde la instalación de cables no es práctica o posible, como hogares, cafeterías, aeropuertos y oficinas. La tecnología Wi-Fi es la más utilizada para implementar WLAN. 

Algunas ventajas de esta red son:

  • Movilidad: Los dispositivos pueden moverse libremente dentro del área de cobertura de la red sin estar limitados por cables físicos, lo que permite una mayor flexibilidad y comodidad para los usuarios.

  • Facilidad de instalación: Al no requerir la instalación de cables físicos, la configuración de una WLAN puede ser más rápida y sencilla en comparación con las redes cableadas.

  • Escalabilidad: Las WLAN pueden expandirse fácilmente añadiendo más dispositivos o puntos de acceso según sea necesario para satisfacer las necesidades de la red.

  • Flexibilidad: Las WLAN pueden configurarse para adaptarse a una variedad de entornos y requisitos específicos, como oficinas, hogares, espacios públicos, campus universitarios, entre otros.

  • Acceso remoto: Las WLAN pueden permitir el acceso remoto a la red a través de tecnologías como VPN (Red Privada Virtual), lo que permite a los usuarios acceder a recursos de la red desde ubicaciones fuera del área física de la WLAN.

Sin embargo, las WLAN también tienen algunas limitaciones y consideraciones de seguridad, como la interferencia de señales, la necesidad de proteger la red contra accesos no autorizados y la gestión del ancho de banda para evitar congestiones en la red.

Red MAN

La Red de Área Metropolitana (MAN) tiene las mismas características que la red WLAN pero con un alcance geográfico más amlio. 

Cubre un área geográfica más grande que una LAN pero más pequeña que una WAN, como una ciudad o una región metropolitana. Las MAN conectan múltiples redes locales entre sí y a menudo se utilizan para proporcionar servicios de telecomunicaciones a una población concentrada en un área urbana.

Red VPN

Una Red Privada Virtual (VPN) es una red privada que utiliza una red pública, como Internet, para conectar dispositivos de forma segura. Las VPN se utilizan comúnmente para permitir que los empleados accedan de forma segura a la red de su empresa desde ubicaciones remotas, como trabajadores domésticos o viajeros. También se utilizan para proteger la privacidad y la seguridad en línea al cifrar el tráfico de Internet. La seguridad de esta red se aprecia a traves de factores como:

  • Cifrado de datos: Una VPN utiliza técnicas de cifrado para codificar los datos que se transmiten a través de la red. Esto significa que incluso si alguien intercepta el tráfico, los datos serán incomprensibles sin la clave de cifrado adecuada.

  • Túnel seguro: Una VPN crea un túnel que proporciona una capa adicional de seguridad al aislar el tráfico de la VPN de otros datos en la red pública. Esto reduce el riesgo de que los datos sean interceptados o manipulados por terceros no autorizados.

  • Autenticación y autorización: Las VPN suelen utilizar métodos de autenticación para verificar la identidad de los usuarios y dispositivos que intentan conectarse a la red

  • Privacidad en línea: Además de la seguridad de los datos, una VPN también protege la privacidad en línea de los usuarios al ocultar su dirección IP real y enmascarar su ubicación geográfica. Esto dificulta que los sitios web, los anunciantes y los proveedores de servicios de Internet rastreen la actividad.

En Gigas ofrecemos una VPN que proporciona una conexión segura entre tus oficinas y los servidores de tu Cloud Datacener. Echa un vistazo a nuestra VPN IPSEC avanzada aquí.

Red PAN

Una red PAN, o Red de Área Personal (Personal Area Network), es un tipo de red informática que conecta dispositivos electrónicos personales cercanos, generalmente dentro del alcance de una persona, como su teléfono inteligente, computadora portátil, tableta, auriculares Bluetooth, reloj inteligente y otros dispositivos similares. Esta red se establece para permitir la comunicación y la transferencia de datos entre estos dispositivos de manera inalámbrica o mediante conexiones físicas de corto alcance.

Las redes PAN se caracterizan por su tamaño limitado y su alcance cercano, típicamente dentro de unos pocos metros. Las tecnologías comunes utilizadas para establecer redes PAN incluyen Bluetooth, infrarrojos (IR), Wi-Fi Direct y tecnologías de cableado como USB (Universal Serial Bus).

Red GAN

Finalmente, la red GAN (Red de Área Global) es la más extensa de todos. Es una red que abarca todo el mundo y permite la comunicación global, conectando redes de diferentes países y continentes.

Topologías de red

Una topología de red se refiere a la disposición física o lógica de los componentes de una red de computadoras y cómo están interconectados entre sí. Define la estructura de la red y la forma en que los dispositivos, como ordenadores, servidores y routers, están dispuestos y conectados para permitir la comunicación y el intercambio de datos. A continuación, desarrollaremos las más comunes.

Topología de Estrella

En esta topología, todos los dispositivos de la red están conectados a un nodo central, como un concentrador o un conmutador. Todos los datos pasan a través del nodo central, lo que facilita la detección de problemas y la administración de la red. Sin embargo, si el nodo central falla, toda la red puede quedar inactiva. Esto representa una de las principales desventajas de esta topología.

Topología de Anillo

Una topología de anillo es un diseño de red en el que cada dispositivo está conectado directamente a otros dos dispositivos, formando un bucle cerrado o anillo. En esta configuración, los datos se transmiten en una dirección específica a lo largo del anillo, pasando de un dispositivo a otro hasta llegar al destino deseado. Esta topología es eficiente en términos de cableado y proporciona una comunicación rápida. Sin embargo, si un dispositivo falla o se desconecta, puede interrumpir toda la red, ya que la comunicación se detiene en el punto de la fallo.

Topología de Bus

En este diseño de red, todos los dispositivos están conectados a un solo cable de red, conocido como bus. En esta configuración, los datos se transmiten a lo largo del bus y todos los dispositivos reciben los datos, aunque solo el dispositivo destinatario procesa la información. 

Esta topología es fácil de configurar y es adecuada para redes pequeñas. Sin embargo, puede ser susceptible a problemas de congestión y colisión de datos, ya que todos los dispositivos comparten el mismo medio de transmisión. Además, si el cable principal falla, toda la red puede quedar inactiva.

Topología de Árbol

Una topología de árbol combina elementos de la topología de estrella y la topología de bus. Los dispositivos están organizados en una jerarquía, con nodos de nivel superior conectados a varios nodos de nivel inferior. Esto crea una estructura de "ramificación" similar a las ramas de un árbol. Esta topología permite una mayor escalabilidad y segmentación de la red, lo que la hace adecuada para redes de tamaño mediano a grande. Sin embargo, si el nodo central falla, toda la rama de la red que depende de él puede quedar inactiva.

Topología de Malla

En una topología totalmente conectada, cada dispositivo está conectado directamente a todos los demás dispositivos de la red. Esto crea una red altamente redundante y confiable, ya que si un enlace o nodo falla, aún existen múltiples rutas alternativas para la comunicación. La topología de malla es especialmente útil para entornos donde la confiabilidad y la disponibilidad son críticas.

Topología Mixta

Una topología mixta es una combinación de varias topologías según las necesidades específicas de cada entorno. Por ejemplo, una red puede tener una topología de estrella en una ubicación y una topología de anillo en otra. Esto hace que la red sea flexible y adaptable según diferentes requisitos.

Topología totalmente conexa

En una topología totalmente conectada, de manera que cada nodo tiene una conexión punto a punto con cada otro nodo. Esto significa que cada nodo está directamente conectado a todos los demás nodos, sin excepción. Es la forma más extrema de redundancia, ya que ofrece el máximo nivel de disponibilidad y tolerancia a fallos. Sin embargo, esta topología es aún más costosa y compleja de implementar que la topología de malla, debido a la cantidad masiva de conexiones necesarias.

Ahora que hemos visto los  diferentes tipos de redes y como se conectn entre sí, vamos a indagar en los protocolos que existen para la comunicación en red.

Protocolos de comunicación en red

LOS protocolos de comunicación en red son conjuntos de reglas y convenciones que permiten que los dispositivos de una red se comuniquen entre sí. Estos protocolos establecen estándares para la transmisión de datos, el enrutamiento, el control de errores y otros aspectos relacionados con la comunicación de datos. A continuación, desarrollamos algunos de os protocolos más comunes.

 TCP/IP (Transmission Control Protocol/Internet Protocol)

El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es el conjunto de protocolos de comunicación estándar utilizado en Internet y en muchas redes privadas.Los dos protocolos principales son:

 

  • Protocolo de Control de Transmisión (TCP): Es responsable de asegurar que los datos se entreguen de manera fiable y en el orden correcto, además de manejar la retransmisión de datos si es necesario. TCP garantiza una comunicación confiable y orientada a la conexión entre dispositivos.

  • Protocolo de Internet (IP): Es responsable de direccionar los paquetes de datos a través de la red. IP asigna direcciones únicas a cada dispositivo conectado a la red y determina la ruta que deben seguir los paquetes para llegar a su destino. 

UDP (User Datagram Protocol)

El Protocolo de Datagramas de Usuario (UDP), es un protocolo de comunicación de red en la capa de transporte del modelo TCP/IP. UDP se caracteriza por ser un protocolo de entrega de datos no confiable y sin conexión, lo que significa que no garantiza la entrega de los datos ni el orden en que se reciben.

UDP es utilizado cuando la velocidad y la eficiencia son prioritarias sobre la confiabilidad en la entrega de datos. A diferencia de TCP, UDP no establece una conexión antes de enviar datos ni realiza un seguimiento del estado de la conexión y se utiliza en aplicaciones donde una pequeña cantidad de pérdida de datos es aceptable.

HTTP (Hypertext Transfer Protocol)

A todos nos suena el http de los enlaces de páginas web. Este protocolo de Transferencia de Hipertexto es un protocolo de comunicación utilizado para la transferencia de información en la World Wide Web y define la forma en que los mensajes son formateados y transmitidos entre servidores web y navegadores web, permitiendo así la visualización de páginas web y la interacción con contenido en línea.

HTTPS (Hypertext Transfer Protocol Secure)

Este protocolo consiste en una extensión del Protocolo de Transferencia de Hipertexto (HTTP) que agrega una capa adicional de seguridad para la comunicación entre el cliente y el servidor en la World Wide Web. HTTPS es ampliamente utilizado en sitios web que manejan información confidencial, como datos de inicio de sesión, información financiera y detalles personales.

FTP (File Transfer Protocol)

Por ultimo, el Protocolo de FTP es utilizado para la transferencia de archivos entre un cliente y un servidor en una red de computadoras, como Internet.

FTP permite la transferencia de archivos de manera eficiente y confiable, permitiendo a los usuarios cargar (subir) y descargar (bajar) archivos desde o hacia un servidor remoto. Para acceder a un servidor FTP, los usuarios necesitan un cliente FTP, que puede ser un software dedicado o integrado en un navegador web.

Las redes y los protocolos pueden ser fundamentales a la hora de proporcionar una capa adicional de seguridad a la hora de tratar y gestionar datos en la red.

Seguridad en redes

La adopción de medidas de seguridad robustas son fundamentales para reducir los riesgos inherentes a la comunicación en entornos digitales y para proteger la integridad, confidencialidad y disponibilidad de la información que circula a través de las redes. 

Los distintos tipos de redes que hemos visto anteriormente tienen características y alcances únicas que requieren enfoques específicos de seguridad. Por ejemplo, las redes LAN, que conectan dispositivos dentro de un área geográfica limitada como una oficina o edificio, pueden beneficiarse de medidas como el control de acceso físico y lógico, la segmentación de la red y la detección de intrusos. Mientras que las redes WAN, que abarcan áreas geográficas más amplias y suelen utilizar conexiones públicas, necesitan protección adicional, como el cifrado de datos y la autenticación de usuario. 

Por eso, es fundamental considerar las características de seguridad de cada tipo de red, topología o protocolo (como optar por HTTPS en lugar de HTTP o una topología de malla, que es especialmente robusta) para garantizar una mayor confianza y seguridad en las comunicaciones.

Para más contenido parecido a la integridad y seguridad de la comunicación en red  ¡no te pierdas nuestro próximo artículo!

 

Compartir