2. Es un conjunto de dispositivos interconectados que se utilizan para transmitir
datos, información y recursos entre sí. Estas redes pueden ser físicas o lógicas
y se utilizan en una amplia variedad de aplicaciones, desde comunicaciones
telefónicas y de Internet hasta redes empresariales y de telecomunicaciones.
3. Las redes de comunicación tienen su origen en la necesidad de intercambiar
información entre personas y sistemas a largas distancias.
4. Centralización y distribución de
datos.
Comunicaciones unificadas
Escalabilidad y flexibilidad
Seguridad
Eficiencia y rendimiento
Interconexión
Transmisión de datos
Compartir recursos
Colaboración
Acceso remoto
Las redes de comunicación tienen varios objetivos principales que abarcan
desde facilitar la transmisión de datos hasta mejorar la colaboración y la
productividad.
5. Físicamente conformada por varios componentes que trabajan juntos para
permitir la comunicación y el intercambio de datos entre dispositivos. A
continuación, se describen los componentes principales de una red de
computadoras:
Dispositivos de red Medios de transmisión Dispositivos de conexión
Infraestructura de red Dispositivos
terminales
Dispositivos de
seguridad
Servidores Elementos de administración
6. Una red de comunicación funciona mediante la transferencia de datos entre
dispositivos conectados utilizando protocolos de comunicación, medios de
transmisión y dispositivos de enrutamiento. Este proceso permite la
comunicación eficiente y el intercambio de información en una variedad de
entornos, desde redes locales hasta redes globales de internet.
7. Las redes de comunicación pueden clasificarse de diversas maneras según diferentes
criterios.
WAN (Red de Área Amplia)
Se extienden sobre un área geográfica más grande, como
ciudades, países o incluso a nivel mundial. Ejemplos comunes
son Internet y las redes telefónicas.
LAN (Red de Área Local)
Se utilizan para conectar dispositivos dentro de un área
geográfica limitada, como una oficina, un edificio o un campus
universitario.
Según su alcance:
8. Según su topología
Malla (Mesh)
Cada dispositivo está conectado a
varios otros, creando múltiples
rutas de comunicación.
Bus
Todos los dispositivos
están conectados a un
solo cable principal.
Anillo
Cada dispositivo está
conectado al menos a otros
dos, formando un círculo
cerrado.
Estrella
Todos los
dispositivos están
conectados a un
punto central.
9. Según el método de conexión
Con cable
Utilizan cables físicos para
transmitir datos. Ejemplos incluyen
Ethernet y fibra óptica.
Inalámbricas
Utilizan ondas electromagnéticas
para transmitir datos sin cables
físicos. Ejemplos incluyen Wi-Fi,
Bluetooth y redes celulares.
10. Según su función
Redes de acceso
Conectan dispositivos finales, como
computadoras y teléfonos, a la red.
Redes de distribución: Encaminan el tráfico
entre dispositivos de acceso y el núcleo de
la red.
Redes de núcleo
Transportan grandes volúmenes de datos
entre redes de distribución.
11. Según su uso
Públicas
Accesibles para cualquier persona
o entidad que cumpla con los
requisitos de acceso.
Privadas
Limitadas al uso de una
organización o entidad específica.
Virtuales
Creadas sobre una infraestructura
física compartida, pero ofrecen
aislamiento y seguridad para cada
entidad que las utiliza.
12. Autenticación
Verificar la identidad de los usuarios y dispositivos que intentan acceder a la red. Esto puede
implicar el uso de contraseñas, certificados digitales, biometría u otros métodos de
autenticación multifactorial.
Cifrado de datos
Proteger la confidencialidad de la información mediante el
cifrado de datos durante su transmisión a través de la red. Los
protocolos como SSL/TLS para comunicaciones web y VPNs para
redes privadas son ejemplos comunes de cifrado de datos.
Control de acceso Limitar el acceso a recursos de red solo a usuarios autorizados y
dispositivos confiables. Esto se logra mediante la implementación de políticas de control de
acceso basadas en roles, listas de control de acceso (ACL) y otras medidas de seguridad.
13. Integridad de datos
Garantizar que los datos no sean alterados ni manipulados de
manera no autorizada durante su transmisión o almacenamiento.
Los mecanismos de integridad de datos, como los hashes
criptográficos y las firmas digitales, se utilizan para verificar la
integridad de los datos.
Detección y prevención de intrusiones (IDS/IPS)
Supervisar el tráfico de red en busca de actividades sospechosas o
maliciosas y tomar medidas para mitigarlas. Los sistemas de detección de
intrusiones (IDS) alertan sobre posibles amenazas, mientras que los
sistemas de prevención de intrusiones (IPS) pueden tomar medidas
automáticas para bloquear o mitigar ataques.
Firewalls: Implementar firewalls para controlar el tráfico de red entre
diferentes segmentos de red y proteger contra intrusiones externas.
Los firewalls pueden ser de red (que operan a nivel de paquete) o de
aplicación (que inspeccionan el tráfico a nivel de aplicación).
14. Gestión de vulnerabilidades
Identificar y remediar vulnerabilidades en la
infraestructura de red, como parches de software y
actualizaciones de firmware. Se deben seguir buenas
prácticas de gestión de vulnerabilidades, como
realizar análisis de vulnerabilidades regulares y
mantener un inventario de activos de red.
Seguridad física
Proteger los dispositivos de red y la
infraestructura física contra acceso no
autorizado, robo o daño. Esto puede
incluir medidas como controles de
acceso físico, cámaras de vigilancia,
cerraduras y alarmas.