Esta es una continuación de una serie de artículos en los que cubro brevemente los puntos principales de un tema específico en el diseño de arquitectura de sistemas. El primer artículo se puede leer . aquí Cualquier sistema complejo es un mosaico de numerosos componentes, cada uno con su función específica. Estos componentes no funcionan de forma aislada; interactúan constantemente a través de una red, intercambiando datos y comandos. Comprender los conceptos básicos de estas interacciones es crucial. Es necesario comprender cómo se comunican los componentes a través de la red para comprender verdaderamente el rendimiento general y la resiliencia del sistema. Tipos Las redes se pueden dividir en cuatro tipos según su tamaño, arquitectura, alcance y función: : diseñada para uso personal, generalmente dentro del alcance de una persona. Puede conectar dispositivos como una computadora, un teléfono inteligente y un reloj inteligente, a menudo Bluetooth. Red de área personal (PAN) ): conecta dispositivos dentro de un área limitada, como un hogar, una oficina o una escuela. Normalmente se utiliza para conectar computadoras y compartir recursos como impresoras o conexiones a Internet dentro de un área geográfica limitada. Red de área local (LAN cubre un área más grande que una LAN pero es más pequeña que una WAN y generalmente abarca una ciudad o un campus grande. Los proveedores de servicios locales suelen utilizarlo para ofrecer conexiones a empresas y hogares de una ciudad. Red de área metropolitana (MAN): : abarca un área geográfica más grande y, a menudo, conecta varias LAN. Internet es el ejemplo más destacado de WAN, que conecta computadoras y redes en todo el mundo. Red de área amplia (WAN) Componentes La construcción y el mantenimiento de redes sería imposible sin dispositivos de hardware especializados: : los cables físicos (como Ethernet) proporcionan una conexión por cable entre dispositivos, mientras que los puntos de acceso inalámbricos permiten que los dispositivos se conecten a la red sin cables físicos, utilizando Wi-Fi u otras tecnologías inalámbricas. Punto de acceso inalámbrico y por cable : son componentes de hardware, a menudo tarjetas insertadas en computadoras u otros dispositivos, que les permiten conectarse a una red. Tarjeta de interfaz de red (NIC) : Dispositivo de red que amplifica o regenera una señal, permitiéndole viajar distancias más largas sin degradación. Se utiliza principalmente en redes cableadas e inalámbricas para ampliar el alcance de la comunicación y garantizar la integridad de los datos en distancias extendidas. Repetidor un puente opera en la capa de enlace de datos. Un puente es un repetidor que agrega la funcionalidad de filtrar contenido leyendo las direcciones MAC de origen y destino. También se utiliza para interconectar dos LAN que funcionan con el mismo protocolo. Puente: : estos dispositivos de red básicos conectan varios dispositivos en una LAN, actuando como un único segmento de red. Hub no puede filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos conectados. Hub : Dispositivos en una red que conectan otros dispositivos. A diferencia de los concentradores, que transmiten los mismos datos a todos los dispositivos, los conmutadores son más inteligentes y dirigen los datos solo al dispositivo que los necesita. Switches : Dispositivos que reenvían paquetes de datos entre redes informáticas. Determinan la mejor ruta para la transferencia de datos. Los enrutadores normalmente conectan LAN y WAN y tienen una tabla de enrutamiento que se actualiza dinámicamente en función de la cual toman decisiones sobre el enrutamiento de los paquetes de datos. Enrutadores Topologías La topología de la red es un diseño estructural que dicta cómo se conectan los diferentes dispositivos y componentes de la red y cómo se transmiten los datos. La elección de la topología afecta significativamente el rendimiento, la escalabilidad y la tolerancia a fallas de la red. Se clasifica en dos tipos principales: : describe la disposición física de los dispositivos, cables y otros componentes de la red. Representa cómo los dispositivos de red están conectados físicamente. Físico : Describe el flujo de datos dentro de la red, independientemente de su diseño físico. Representa cómo se transmiten los datos entre dispositivos de red. Lógico Se distinguen los siguientes tipos de topologías: Punto a punto Una conexión directa entre dos nodos o puntos finales. Esta es la forma más simple de topología de red. : Ventajas El enlace directo y dedicado garantiza una transferencia de datos de alta velocidad. Configuración y configuración sencillas. Comunicación confiable ya que solo hay dos nodos involucrados. : Desventajas No es escalable para redes más grandes, ya que requeriría una línea dedicada para cada par de dispositivos. Puede resultar más costoso en escenarios donde se necesitan múltiples conexiones debido a la necesidad de enlaces individuales. Autobús Todos los dispositivos comparten una única línea de comunicación. Los datos enviados por un dispositivo están disponibles para todos los demás dispositivos, pero solo el destinatario previsto acepta y procesa esos datos. : Ventajas Fácil de implementar para redes pequeñas. Rentable gracias al cableado mínimo. : Desventajas El rendimiento se degrada a medida que se agregan más dispositivos o aumenta el tráfico de red. Un solo fallo en un cable puede provocar la caída de toda la red. Anillo Cada dispositivo está conectado a otros dos dispositivos, formando un anillo. Los datos viajan en una o, a veces, dos direcciones. : Ventajas Puede manejar cargas de datos mayores que la topología de bus. : Desventajas Una falla en un cable o dispositivo puede provocar la caída de toda la red. Más difícil de instalar y reconfigurar. Estrella Todos los dispositivos están conectados a un dispositivo central (por ejemplo, un conmutador o concentrador). : Ventajas Fácil de instalar y administrar. La falla en un cable no afecta a otros dispositivos. : Desventajas Si el dispositivo central falla, toda la red queda inoperable. Requiere más topología de cable que de bus. Árbol Topología híbrida que combina características de topologías en estrella y bus. Los grupos de redes configuradas en estrella están conectados a una red troncal de bus lineal. : Ventajas Jerárquico y escalable. La agrupación de dispositivos facilita la gestión. : Desventajas Un fallo en la red troncal provocará división en la red. Se requiere más cableado que otras topologías. Malla Los dispositivos están interconectados. Cada dispositivo está conectado a todos los demás dispositivos. : Ventajas Proporciona alta redundancia y confiabilidad. Los datos se pueden transmitir desde múltiples dispositivos simultáneamente. : Desventajas Requiere más cableado, lo que lo encarece. Complejo de instalar y configurar. Híbrido Combinación de dos o más topologías. : Ventajas Flexible y confiable ya que hereda las ventajas de las topologías de sus componentes. Escalable. : Desventajas Diseño complejo. Puede resultar más caro debido a las múltiples configuraciones. Protocolos Los protocolos de red son reglas o estándares que definen cómo se transmiten y reciben datos a través de una red. Estos protocolos garantizan que los dispositivos de una red (o de varias redes) puedan comunicarse entre sí de forma estandarizada. Protocolos comunes : el conjunto fundamental de protocolos que impulsa Internet. TCP garantiza que los datos se envíen correctamente y IP proporciona que los datos se envíen al lugar correcto. TCP/IP : protocolo sin conexión que, a diferencia de TCP, no establece una conexión antes de enviar datos y no garantiza el orden de los paquetes de datos. UDP Protocolos utilizados para transferir páginas web en Internet. HTTPS incluye medidas de seguridad para cifrar datos. HTTP, HTTPS: : protocolo diseñado para transferir archivos a través de una red. FTP : Se utiliza para la transmisión de correo electrónico. SMTP : Se utiliza para recuperar y almacenar correos electrónicos desde un servidor de correo. IMAP : Se utiliza para recuperar correos electrónicos de un servidor de correo. POP3 : Se utiliza para informes de errores y diagnósticos relacionados con el procesamiento de IP. ICMP : traduce nombres de dominio a direcciones IP, lo que permite a los usuarios acceder a sitios web utilizando nombres legibles por humanos. DNS : Asigna direcciones IP dinámicamente a dispositivos en una red. DHCP : Los protocolos criptográficos están diseñados para proporcionar una comunicación segura a través de una red informática. SSL/TLS : El protocolo punto a punto (PPP) es básicamente un conjunto de protocolos asimétricos para varias conexiones o enlaces sin marco. PPP : define cómo se comunican los dispositivos en una red de área local (LAN). Opera tanto en la capa física como en la capa de enlace de datos del modelo OSI. Ethernet Modelos OSI y TCP/IP OSI y TCP/IP son dos modelos principales que sirven como marcos guía que describen los procesos involucrados en la comunicación de datos a través de una red. Modelo OSI Protocolo Formato de datos Modelo TCP/IP 7 Solicitud HTTP, DNS, SMTP, FTP Datos Solicitud 6 Presentación TLS,SSL Datos Solicitud 5 Sesión Enchufes Datos Solicitud 4 Transporte TCP, UDP Segmento, paquete Transporte 3 Red IP, ICMP, IPsec Datagrama IP Internet 2 Enlace de datos APP, Ethernet Marco Interfaz de red 1 Físico Fibra, Inalámbrico Poco Interfaz de red El modelo (Interconexión de sistemas abiertos) es un marco conceptual para comprender las interacciones de la red en siete capas. Cada capa cumple una función específica: OSI : Se ocupa de la conexión física entre dispositivos. Define los elementos de hardware, como cables, conmutadores y NIC. Físico : Responsable de crear un enlace confiable entre dos nodos conectados directamente, manejar errores y regular el flujo de datos. Enlace de datos : determina la mejor ruta para transferir datos desde el origen al destino a través de la red. Red : Garantiza la comunicación de un extremo a otro, el control del flujo de datos y la corrección de errores. Transporte : establece, mantiene y finaliza conexiones de aplicaciones en ambos extremos. Sesión : traduce datos entre las capas de aplicación y transporte, asegurando que los datos sean legibles. Presentación : Interactúa directamente con las aplicaciones del usuario final, asegurando una comunicación efectiva entre el software y las capas inferiores del modelo OSI. Aplicación es un modelo más conciso utilizado predominantemente en la Internet moderna, que simplifica las capas OSI en cuatro categorías: TCP/IP : combina las funciones de las capas física y de enlace de datos de OSI, centrándose en cómo se envían/reciben los datos en un medio de red. Interfaz de red : Corresponde a la capa de Red en OSI, manejando el enrutamiento de datos, direccionamiento IP y reenvío de paquetes. Internet : similar a la capa de transporte de OSI, garantiza que los datos lleguen a la aplicación correcta y se transmitan de manera confiable (TCP) o rápidamente (UDP). Transporte : fusiona las funciones de las capas de sesión, presentación y aplicación de OSI, y se ocupa de los procesos de aplicación del usuario final. Aplicación Seguridad En el diseño de sistemas, garantizar una seguridad sólida de la red es fundamental para proteger los datos confidenciales y mantener la confianza de los usuarios y partes interesadas, garantizar la continuidad del negocio y cumplir con los requisitos reglamentarios. Amenazas y vulnerabilidades comunes : intentos maliciosos de interrumpir el tráfico normal de un servidor, servicio o red objetivo abrumándolo con una avalancha de tráfico de Internet. Ataques DDoS : Software diseñado para interrumpir, dañar u obtener acceso no autorizado a un sistema informático. Esto incluye virus, gusanos, software espía y ransomware. Malware : los atacantes interceptan y retransmiten en secreto la comunicación entre dos partes. Pueden espiar o hacerse pasar por una de las partes, engañando a la otra. Ataques de hombre en el medio : Amenazas que se originan dentro de la organización, como empleados, ex empleados o socios con información privilegiada sobre prácticas de seguridad. Amenazas internas : los errores o debilidades del software pueden explotarse para obtener acceso no autorizado o interrumpir los servicios. Los ejemplos incluyen desbordamientos de búfer y excepciones no controladas. Defectos de software : los componentes físicos pueden tener vulnerabilidades, como firmware que puede ser manipulado o puertas traseras instaladas por los fabricantes. Debilidades del hardware : los dispositivos como enrutadores, conmutadores o firewalls que no están configurados correctamente pueden exponer la red a diversas amenazas. Dispositivos de red mal configurados : políticas de contraseña insuficientes, falta de autenticación multifactor o controles de acceso laxos pueden permitir el acceso no autorizado. Autenticación y autorización débiles : los datos que no están cifrados se pueden interceptar y leer fácilmente mientras viajan a través de una red. Datos no cifrados : los sistemas que ya no son compatibles o no se han actualizado pueden tener vulnerabilidades conocidas que son fáciles de explotar. Sistemas obsoletos : esto se refiere a puntos de acceso físicos donde un atacante podría conectarse a la red o acceder a los servidores directamente. Vulnerabilidades físicas Mejores prácticas para garantizar la seguridad de la red : implemente firewalls de hardware y software para monitorear y controlar el tráfico de red entrante y saliente según políticas de seguridad. Firewalls : utilice protocolos de cifrado, especialmente para datos confidenciales, tanto en tránsito (como SSL/TLS para el tráfico web) como en reposo (como el cifrado de bases de datos). Cifrado : mantenga todos los sistemas, software y aplicaciones actualizados para corregir las vulnerabilidades. Actualizaciones periódicas : implemente MFA para agregar una capa de seguridad, garantizando que los usuarios proporcionen dos o más factores de verificación para obtener acceso. Autenticación multifactor (MFA) : utilice herramientas de monitoreo de red para monitorear la red en busca de actividades inusuales o acceso no autorizado de forma continua. Monitoreo de red : eduque a los empleados y usuarios sobre la importancia de la seguridad y cómo reconocer amenazas potenciales. Capacitación en concientización sobre seguridad : limita la propagación de amenazas dentro de la red y proporciona un mejor control sobre el acceso a los datos. Segmentación de red : garantiza la disponibilidad de los datos y la continuidad del negocio en caso de violaciones o fallas. Copia de seguridad y recuperación ante desastres : el acceso físico a los dispositivos de la red puede provocar infracciones. Seguridad física Conclusión Comprender los fundamentos de las redes, desde las complejidades de las topologías hasta los matices de los protocolos básicos, no es simplemente un ejercicio académico: es crucial para crear sistemas sólidos y eficientes. Una base sólida en los principios de la red garantiza que los sistemas se comuniquen sin problemas, se adapten de manera resiliente y escale de manera eficiente.