Introducing G2.ai, the future of software buying.Try now

¿Qué es una red? Por qué es importante para el intercambio de recursos

31 de Enero de 2022
por Zack Busch

Aunque el nombre pueda sonar simple, la creación de redes tiende a ser increíblemente compleja.

Las empresas modernas rara vez funcionan sin una red, y las corporaciones a nivel empresarial dependen del poder que las redes aportan. Las empresas tendrán su propio equipo interno dedicado a la creación de redes o contratarán el mantenimiento de la red a un tercero. La estructura y la tecnicidad detrás de construir, gestionar y monitorear una red tienden a ser tan complejas que se crean programas de certificación completos —sin mencionar las numerosas opciones de software de gestión de redes dedicadas disponibles— únicamente para entender esos entresijos.

Piense en una telaraña. Una telaraña transmite vibraciones de un punto de la red a través del resto. Las arañas luego interpretan esa información vibracional y responden. (Por lo general, eso significa comer).

La telaraña es una red. Facilita la transmisión de información de un punto a otro. La araña representa un dispositivo informático conectado a la red y buscando información para recibir y responder.

Tipos de redes

Aunque no es exhaustivo, las siguientes secciones describen las redes más comunes con las que la mayoría de los usuarios finales y las empresas lidian en el día a día. Son un poco más complejas que la telaraña promedio.

LAN

Las redes de área local (LAN) conectan dispositivos informáticos dentro de una corta distancia en una pequeña red. Probablemente ya esté familiarizado con las LAN en algún sentido: probablemente esté leyendo esto en una. La mayoría de los hogares y empresas funcionan con LAN. Por lo general, las LAN vienen en dos tipos: cableadas e inalámbricas (WLAN).

  • LAN cableada, o conexiones Ethernet, son el tipo de conectividad más rápido y estable. Las conexiones cableadas conectan dispositivos informáticos directamente a la red a través de cables Ethernet, que transmiten datos mucho más rápido que las conexiones inalámbricas. Esta transmisión de datos más rápida hace que las conexiones cableadas sean ideales para centros de datos, servidores y otros dispositivos informáticos que requieren tanto velocidad como estabilidad para un funcionamiento óptimo del negocio.
  • Conexiones LAN inalámbricas (WLAN), siendo la más típica la fidelidad inalámbrica o Wi-Fi, utilizan ondas de radio para transmitir datos desde la red a los dispositivos informáticos. Aunque no es tan rápido como Ethernet, una conexión Wi-Fi puede ser significativamente más conveniente tanto para hogares como para empresas porque los dispositivos no necesitan estar conectados físicamente a una red para usarla.

    Una WLAN tiene problemas a veces debido a la corta distancia de un dispositivo a la fuente de transmisión de la red (un enrutador, por ejemplo), por lo que muchas empresas utilizan puntos de acceso para mejorar la conectividad para los usuarios más alejados de la fuente.

WAN

Las redes de área amplia (WAN) son redes de transmisión de datos masivas construidas para abarcar regiones, países o incluso el mundo. Unen múltiples LAN, permitiendo compartir datos entre ubicaciones no próximas. Eso puede parecer complejo, pero todo lo que significa es que las WAN unen sistemas informáticos que no están ya en la misma área física.

Ya está más familiarizado con las WAN de lo que piensa. De hecho, probablemente tenga un hacha que afilar sobre ellas. Su ISP (proveedor de servicios de internet) no es más que una WAN con un muro de pago.

Una WAN no es solo su conexión a internet, sin embargo. Las WAN privadas para empresas u organizaciones pueden conectar directamente las LAN del sitio. Las empresas a nivel empresarial suelen usar WAN privadas debido al costo de construir esa extensión de infraestructura.

MAN

Una red de área metropolitana (MAN) conecta a los usuarios de computadoras dentro de un área metropolitana, una sola ciudad grande, múltiples ciudades o edificios. Una MAN excede el tamaño de una LAN pero es más pequeña que una WAN. Esta red conecta nodos LAN geográficamente dispersos utilizando cables de fibra óptica, enrutadores y conmutadores. Las redes MAN atienden a clientes en una vasta región y con necesidades de conexión a internet de alta velocidad.

PAN

Las redes de área personal (PAN) conectan computadoras u otros dispositivos de red dentro del rango inmediato de un individuo. Estas redes conectan dispositivos dentro de un rango de 33 pies o 10 metros. Ejemplos comunes incluyen teléfonos, impresoras, computadoras, asistentes digitales personales (PDA) y consolas de videojuegos. Los dispositivos conectados a través de PANs intercambian datos pero no se conectan directamente a internet.

SAN

Una red de área de almacenamiento (SAN) es una red dedicada de alta velocidad que interconecta dispositivos de almacenamiento a múltiples servidores. Las aplicaciones empresariales utilizan SANs y almacenamiento conectado a la red (NAS) para mejorar la eficiencia y gestionar mejor los datos. La infraestructura de comunicación detrás de una SAN utiliza conmutadores y directores para conectar cualquier dispositivo a través de la red.

HAN

Una red de área doméstica (HAN) permite la comunicación y el intercambio de recursos entre dispositivos como computadoras y móviles dentro de un pequeño límite, típicamente una casa o una oficina. Las conexiones HAN pueden ser cableadas o inalámbricas.

CAN

Una red de área de campus (CAN), también conocida como red de área corporativa, interconecta LANs dentro de un área geográfica limitada. Por ejemplo, una universidad o campus corporativo utiliza CAN para ofrecer acceso a la red inalámbrica o cableada. Las redes CAN son más extensas que las LANs pero más pequeñas que las MANs. Esta red también se conoce como red residencial (ResNet), una red para residentes dentro de un campus específico.

VPN

Una red privada virtual (VPN) encripta una conexión de dispositivo a internet y oculta la identidad del usuario. Esta encriptación en tiempo real ocurre cuando el software VPN oculta y redirige la dirección protocolo de internet (IP) del usuario a través de un servidor host VPN remoto. Las VPNs lo protegen de la represión, el objetivo o la discriminación durante el acceso a la red Wi-Fi.

Características principales de una red de computadoras:

  • Respaldo: Recupera datos más rápido con un respaldo de datos del servidor central
  • Rendimiento: Minimiza el tiempo de respuesta de intercambio de datos entre nodos
  • Intercambio de datos: Utiliza medios de transmisión para compartir datos entre sistemas
  • Escalabilidad: Permite la adición de nuevos nodos a una red de computadoras existente
  • Calidad de servicio (QoS): Gestiona el tráfico de datos y reduce la pérdida de datos de manera eficiente
  • Tolerancia a fallos: Asegura que no haya pérdida de servicios al continuar funcionando a pesar de fallos
  • Compatibilidad: Ofrece portabilidad entre diferentes configuraciones de software y hardware
  • Seguridad: Mantiene la transmisión de datos segura al prevenir el acceso no autorizado, la falsificación o el mal uso

¿Quieres aprender más sobre Herramientas de Gestión de Redes? Explora los productos de Herramientas de Gestión de Redes.

Red pública vs. red privada

Una red pública reside fuera del firewall de una organización y es accesible por el público. Los usuarios que se conectan a redes públicas exponen sus dispositivos al mundo exterior y se vuelven sujetos a posibles amenazas de seguridad. Es prudente usar precauciones anti-amenazas y maliciosas para prevenir infiltraciones.

Una red privada es una red aislada con restricciones de seguridad para los dispositivos de usuario. Dispositivos seleccionados pueden acceder a una red privada dependiendo de la configuración del enrutador de red y del punto de acceso. Las organizaciones utilizan redes privadas para asegurar alta seguridad para información crítica.

La única diferencia entre estas redes es que las redes privadas tienen sistemas de seguridad, direccionamiento y autenticación más robustos en comparación con las redes públicas.

¿Cómo funciona una red?

Una red de computadoras utiliza cables, señales inalámbricas o fibra óptica para permitir que los dispositivos o nodos se comuniquen y compartan recursos. Estos dispositivos siguen protocolos de red (reglas de red para la transmisión de datos) para comunicarse. Estos dispositivos utilizan direcciones IP para reconocerse entre sí. Mientras que los enrutadores encuentran formas para que los datos viajen entre redes, los conmutadores gestionan la comunicación nodo a nodo dentro de una red.

Arquitectura de red de computadoras

La arquitectura de una red de computadoras define el diseño físico y lógico del software, hardware, protocolos de red y medios de transmisión de datos. En pocas palabras, una red de computadoras define el mecanismo detrás de la organización de dispositivos y la asignación de tareas.

Hay dos tipos de arquitectura de red:

1) Arquitectura peer-to-peer (P2P): Conecta dos o más computadoras como pares. Las computadoras en una red P2P actúan como clientes y servidores, y ponen algunos recursos a disposición de la red.

2) Arquitectura cliente/servidor: Permite que los clientes de la red se comuniquen a través de un servidor central o un grupo de servidores. Los clientes en esta red no comparten recursos. La arquitectura cliente/servidor también se conoce como modelo en capas debido a tener múltiples niveles.

Topología de red

La topología de red es la estructura topológica de una red, que define la disposición de nodos y enlaces en una red. Los enlaces de red conectan nodos que envían, reciben o almacenan datos. Hay cuatro tipos de topologías de red:

  1. Topología de red en bus: Conecta cada nodo de red al cable principal directamente
  2. Topología en anillo: Crea un camino circular entre nodos para que cada nodo tenga dos vecinos
  3. Topología de red en estrella: Conecta cada nodo a un concentrador o conmutador central
  4. Topología de red en estrella: Conecta cada nodo a un concentrador o conmutador central

Ventajas de una red

Una red rápida y confiable permite a las empresas compartir recursos a través de un camino seguro. Aquí están las ventajas de crear una red de computadoras de alto rendimiento.

  • Compartición de recursos: Facilita el intercambio de recursos y archivos entre usuarios
  • Económico: Permite que los dispositivos compartan una única conexión a internet, lo que añade eficiencia de costos
  • Capacidad de almacenamiento: Permite a los usuarios almacenar archivos y multimedia en dispositivos de almacenamiento remoto o conectados a la red
  • Colaboración fácil: Permite a los equipos conectarse o reunirse a través de una conexión segura
  • Confiabilidad: Asegura un funcionamiento fluido incluso cuando un nodo sufre pérdida de datos

Desventajas de una red

Las redes de computadoras sufren problemas comunes como problemas de seguridad, falta de robustez e independencia. Estas desventajas son las siguientes.

  • Seguridad: Requiere que los usuarios utilicen un firewall y otras herramientas de seguridad para prevenir el robo de datos
  • Mantenimiento: Necesita un administrador de red experimentado para realizar configuraciones avanzadas e instalaciones complicadas
  • Falta de robustez: Depende del servidor central de archivos de la red para funcionar sin problemas
  • Falta de independencia: Obstaculiza a los clientes dependientes con la toma de decisiones centralizada

Software de gestión de redes

Elegir el software de gestión de redes adecuado es crucial para administrar, aprovisionar y controlar los sistemas de tecnología de la información (TI). Deje que el software de gestión de redes haga el trabajo pesado si está buscando características robustas que faciliten el control administrativo, el descubrimiento de redes y el aprovisionamiento de dispositivos.

Para ser incluido en esta categoría, el software debe:

  • Proporcionar control administrativo sobre redes de computadoras
  • Aprovisionar dispositivos conectados a una red
  • Mapear y descubrir nuevas conexiones de red

*A continuación se presentan las cinco principales soluciones de software de gestión de redes líderes del Informe Grid® de Invierno 2022 de G2. Algunas reseñas pueden estar editadas para mayor claridad.

1. Auvik

Auvik es un software de gestión de redes basado en la nube que automatiza y simplifica la gestión de redes. Este software viene con respaldo de configuración automatizado, monitoreo de red, solución de problemas y mapeo de red en tiempo real.

Lo que les gusta a los usuarios:

“Auvik ofrece notificaciones en tiempo real de problemas de red antes de que se generalicen. Nos permite adelantarnos a un problema y reducir el impacto en nuestro entorno.”

- Reseña de Auvik, Kevin M.

Lo que no les gusta a los usuarios:

“Nuestro enfoque principal es la seguridad. Si Auvik pudiera proporcionar alertas cuando nuevos dispositivos se conectan a la red, eso nos daría algo adicional que no tenemos disponible para clientes pequeños/redes pequeñas.”

- Reseña de Auvik, Dave T.

2. Entuity

Entuity es una solución de software de rendimiento y análisis de redes todo en uno que ofrece escalabilidad, visibilidad, personalización y automatización para un despliegue rápido.

Lo que les gusta a los usuarios:

“Las opciones de monitoreo de servicio Surepath y personalizadas proporcionan una gran visión de la disponibilidad de la red. Además, el sistema es la herramienta de monitoreo de red más rápida y receptiva que hemos usado hasta la fecha.”

- Reseña de Entuity, Jeremy H.

Lo que no les gusta a los usuarios:

“El mayor desafío es la falta de reconocimiento de nombre ya que aprovechamos el adaptador de red elástico (ENA) como parte de los servicios que ofrecemos a nuestra base de clientes.”

- Reseña de Entuity, Sean O.

3. Sistema de Gestión de Redes Ubiquiti

Sistema de Gestión de Redes Ubiquiti es un sistema operativo de red multi-aplicación que identifica dispositivos, reconoce tráfico y protege a los usuarios de amenazas.

Lo que les gusta a los usuarios:

“UNMS, ahora UISP, es una excelente herramienta para gestionar múltiples productos Ubiquiti en un solo lugar. Air Fiber o Edgeswitch respalda los cambios de configuración mientras está conectado con el sistema de gestión. El software también le muestra estadísticas sobre cualquier cosa que desee ver. Está eliminando la necesidad de herramientas que hacen monitoreo SNMP para dispositivos Ubiquiti.”

- Reseña del Sistema de Gestión de Redes Ubiquiti, Dylan S.

Lo que no les gusta a los usuarios:

“La herramienta entra en una situación de cero transferencia cuando se conecta a un dispositivo UBNT registrado bajo el mismo registro y no puede volver a conectarse. Además, si la herramienta se desconecta repentinamente sin registrar ningún error en el registro, el resto de la herramienta continúa funcionando correctamente.”

- Reseña del Sistema de Gestión de Redes Ubiquiti, Gabriel R.

4. Progress WhatsUp Gold

Progress WhatsUp Gold es un software de monitoreo de redes que le permite visualizar dependencias de dispositivos, optimizar el tráfico de red, solucionar problemas de red con paneles de control accionables.

Lo que les gusta a los usuarios:

“Me gusta la integración de directorio activo y las características de informes. Este fue, con mucho, uno de los paquetes de software de implementación más fáciles para monitoreo que he usado. Cambiamos de SolarWinds debido al Ataque de la Cadena de Suministro y la violación. También probamos PRTG y Manage Engine. Solo Progress WhatsUpGold pudo proporcionar las características que estábamos usando en SolarWinds. La licencia es muy sencilla y fácil de entender.”

- Reseña de Progress WhatsUp Gold, Eric J.

Lo que no les gusta a los usuarios:

“El sistema todavía tiene una aplicación cliente que es mayormente inútil además de la interfaz web. No he descubierto cómo configurar alertas predeterminadas cada vez que agrego un dispositivo. Así que he estado en una situación en la que me di cuenta de que no recibí una alerta de que algo estaba caído y fue porque no agregué una alerta al dispositivo.”

- Reseña de Progress WhatsUp Gold, Marc S.

5. Nmap

Network mapper (Nmap) es una utilidad de descubrimiento de redes y auditoría de seguridad gratuita y de código abierto para administradores de redes. Puede usar esta herramienta para monitorear tanto hosts individuales como redes vastas.

Lo que les gusta a los usuarios:

“Nmap es la mejor herramienta de escaneo utilizada para propósitos de reconocimiento y escaneo de redes. Le ayudará a identificar puertos abiertos/cerrados, detección de SO, huellas digitales y muchas otras cosas útiles para la explotación. Una de las mayores ventajas es que es gratuita y de código abierto.”

- Reseña de Nmap, Swapnil R.

Lo que no les gusta a los usuarios:
“La curva de aprendizaje pronunciada del motor de scripts de Nmap hace que sea difícil para los principiantes aprender la estructura y capacidades.”

- Reseña de Nmap, Dhananjay B.

Mantenga su red segura con la configuración de red

Las organizaciones que manejan datos críticos deben optimizar sus operaciones y mantener seguras las redes empresariales. Usar el software adecuado de gestión y configuración de redes es clave para gestionar dispositivos, proteger a los usuarios de amenazas, gestionar dependencias de dispositivos y optimizar el tráfico de red.

Aprenda más sobre cómo gestionar mejor la configuración de red para mejorar la seguridad organizacional.

Zack Busch
ZB

Zack Busch

Zack is a former G2 senior research analyst for IT and development software. He leveraged years of national and international vendor relations experience, working with software vendors of all markets and regions to improve product and market representation on G2, as well as built better cross-company relationships. Using authenticated review data, he analyzed product and competitor data to find trends in buyer/user preferences around software implementation, support, and functionality. This data enabled thought leadership initiatives around topics such as cloud infrastructure, monitoring, backup, and ITSM.