miércoles, 26 de noviembre de 2014

Dispositivos de uso mas común dentro de las redes de datos



ESTACIONES DE TRABAJO




Las estaciones de trabajo son computadoras con sistemas de altas prestaciones pensados para el uso tecnico o cientifico de aplicaciones de alto rendimiento en los cuales se ejecutan normalmente programas profesionales. Sus características principales están ligadas a la arquitectura de hardware la cual esta compuesta de múltiples procesadores con el fin de acelerar el rendimiento de cálculo. Además suelen estar equipadas con monitores de alta resolución, adecuados al trabajo gráfico de precisión y gran capacidad de espacio en memoria mediante unidades de disco de grandes dimensiones, lo cual las diferencia claramente de los pc’s convencionales.


SERVIDORES



Son ordenadores pensados para servir de proveedores de servicios a otros dispositivos comúnmente conocidos como host o clientes. Dentro de los servicios ofrecidos por los servidores encontramos:

- Servicio web: provee acceso a las diferentes páginas y servicios web interactivos alojados en el servidor web.

- Nombres de dominio (DNS): servicio de traducción de las direcciones ip a nombres altamente reconocibles por los usuarios para facilitar el acceso a servidores web y localización de servidores de correo electrónico.

- Transferencia de ficheros: Servicio de envío y/o transferencia de secuencias de bits almacenados (transferencia de archivos divididos en paquetes, tramas y bits).

- Proxy: servicio de conexión a un dispositivo intermediario que actúa entre la máquina origen y la máquina destino. De manera general los servidores proxy ayudan a mejorar el rendimiento en Internet debido a que suelen almacenar una copia de las páginas web más utilizadas y además ayudan a mejorar la seguridad, ya que se encargan de filtrar algunos contenidos web y software malintencionado.

- Almacenamiento remoto: Servicio ofrecido por los servidores de almacenamiento en el cual, estos cuentan con grandes arreglos de discos destinados al almacenamiento masivo de información. En la actualidad este servicio va acompañado con la facilidad de acceso mediante la nube, permitiendo que los archivos se encuentren disponibles desde cualquier parte del mundo siempre y cuando se cuente con una conexión a internet.

- filtro de contenido:su principal función es controlar qué contenido se permite mostrar, especialmente restringir el acceso a ciertos materiales web. También determina el contenido que estará disponible en un computador o una red.


SWITCH






Es un dispositivo de interconexión de equipos de propósito especial diseñado para resolver problemas de rendimiento en las redes, debido a que permite, acelerar la salida de paquetes y reducir tiempo de espera, Dentro de los dispositivos que se pueden conectar al switch se encuentran todos aquellos que tengan una interfaz de red Ethernet. Debido a la gran cantidad de dispositivos utilizados en una empresa su uso se ha vuelto bastante común sirviendo de reemplazo al hub. La cantidad de dispositivos que se pueden conectar a este, depende principalmente del switch elegido, de las necesidades de la organización y por supuesto de la marca a utilizar.

Dentro de los tipos de switch que se pueden encontrar se encuentran:

- Switch desktop

- Switch perimetrales no gestionables

- Switch perimetrales gestionables

- Switch troncales de prestaciones medias

- Switch troncales de altas prestaciones


ROUTERS

Son dispositivos de red encargados de llevar por la ruta adecuada el tráfico de red. Su funcionamiento se basa en el uso de direcciones IP mediante las cuales se establece el origen y el destino de los paquetes de datos. Su uso puede ser beneficioso gracias a que además de servir de control para el tráfico de red permite elevar el nivel de seguridad mediante las tablas NAT en las cuales se lleva un registro de correspondencia de los dispositivos con sus direcciones lógicas, permitiendo el acceso o la denegación del mismo a aquellas direcciones que se desee.

Actualmente existen tres tipos definidos de routers, clasificados de acuerdo a sus funciones

Básico. Su función se basa en la comprobación de los paquetes de información, determinando si su destino se encuentra dentro de la red local o en la red externa.

Sofisticados. Son los de uso más extendido en el ámbito doméstico y normalmente proporcionados por los proveedores de servicio de internet (ISP) debido a que cubre las necesidades de un usuario común. Dentro de sus características principales se encuentra su capacidad para manejar gran volumen de información y su protección frente al exterior.

Potentes. Son routers de media - alta gama normalmente utilizados en empresas y entidades de gran volumen donde además de manejar volúmenes considerables de información también se requiere optimizar el tráfico.


FIREWALLS




Es un dispositivo a nivel de software o hardware que se encuentra presente entre los dispositivos de la red local y la red externa, teniendo como principal función la denegación de los paquetes de datos de una red a otra. Su funcionamiento se basa en el control de la información que circula entre la red de área local e Internet mediante el filtrado de paquetes, o bloques, de información permitiendo únicamente aquellos datos que hayan sido autorizados. 

Nota: Las imagenes presentadas a lo largo de esta entrada fueron tomadas de google imagenes, con el unico fin de servir como apoyo didactico.

miércoles, 5 de noviembre de 2014

Seguridad Informatica


En esta pequeña entrada vamos a dar nuestros primeros pasos en cuanto a seguridad informatica se refiere y no hay mejor manera de iniciar que preguntandonos ¿Qué es la seguridad de redes?.


Para dar respuesta podemos iniciar por decir que la seguridad por si sola hace referencia a la ausencia de riesgo o a la confianza en algo o en alguien, lo cual llevado al campo de las redes no es mas que la ausencia de riesgo en las redes. Es en este punto cuando nos viene a la mente el uso de contraseñas complicadas en nuestras cuentas de correo o en el acceso de nuestros dispositivos, sin embargo, la seguridad no es solamente implementar un usuario y contraseña complicado, sino que con lleva la implementacion de todo un grupo de políticas con el fin de garantizar la seguridad tanto física como lógica.

Debemos tener presente que como administradores de red ya sea de una organización o de la red de nuestros hogares y asi mismo como usuarios finales el activo mas importante que debemos mantener, preservar y controlar no es otro mas que la información.

Con lo anterior en mente debemos tener presente que dentro del entorno de la red el asegurar la privacidad de la información y de proteger los diversos dispositivos y asi mismo las multiples operaciones que con ellos se realizan no es algo que podamos dejar al azar.

Es por esto que dentro de la seguridad en redes tenemos la finalidad de evitar que personas no autorizadas intervengan en el sistema, evitar que los usuarios realicen operaciones que puedan dañar o comprometer el sistema, asegurar los datos,garantizar que las operaciones y por consiguiente los servicios que dependen de estas, para que de esta manera se mantengan activos y sin problemas, pero, ¿que es lo que motiva a los atacantes o cual es su objetivo?
El objetivo de los atacantes

Los atacantes (mal denominados "hackers") pueden tener muchos motivos:

ya sea por el simple deseo de ingresar a un lugar restringido, o por el deseo de conocer lo prohibido, ya sea para hacerse notar, labrarse una reputación, u obtener algun fin de tipo lucrativo o social, o simplemente por el hacer daño a alguien. 

Como bien podemos observar el objetivo de los atacantes no es unico, sino que depende de multiples factores, dentro de los cuales interviene mucho la etica, pero, independientemente de los motivos propios del atacante existen una serie de pautas que bien aplicadas pueden mejorar en grandes rasgos la seguridad de nuestra red. 

Como primera medida es necesario mantenernos informados no solo sobre los avances tecnologicos sino tambien sobre las vulnerabilidades, bugs, errores que se vayan descubriendo y las formas de mitigarlos y la manera mas sencilla de hacer esto es haciendo uso de los distintos fors, wikis, news presentes en la red de redes ya que en estos, multiples expertos sobre temas relacionados con tecnologias aportan sus conocimientos que a la hora de la verdad suelen ser muy utiles. 

Como segunda medida es necesario para nosotros conocer nuestros dispositivos y limitar el acceso a estos por otras personas, en el caso de una empresa no se puede evitar que exista mas de un usuario final en ciertas ocaciones, pero, si se puede concientizar sobre los riesgos presentes en la red y dar pautas generales que permitan que los individuos asociados a la organización no generen un hueco en la seguridad.

Como tercera medida podemos decir que limitar el acceso a la red mediante herramientas de software o hardware como puede ser un firewall es una buena forma de controlar el flujo de la información y el uso de los medios.

Como cuarta y quinta medida tenemos el limitar el número de puntos de entrada a los dispositivos mediante la administración de los puertos, y la definición de  una política de seguridad interna (contraseñas, activación de archivos ejecutables) haciendo uso ademas de utilidades de seguridad (registro), nos garantizara una mayor seguridad en los equipos de manera individual.

Cabe resaltar que a la hora de generar unas politicas de seguridad dentro de una empresa, es necesario no dejar nada por fuera (por mas obvio que parezca) ya que en muchas ocaciones damos por supuesto que ciertas cosas son obvias y por eso no las incluimos dentro de las politicas de seguridad lo que a la larga trae consigo la generación de un "hueco" en nuestra politica, un ejemplo de esto puede ser el dar por sentado que no se debe escribir la contraseña de administrador de un pc en una hoja de papel y pegarla en la pantalla del ordenador, aunque para nosotros es obvio que esto no se debe hacer, puede que para algún miembro de la organización no lo sea tanto.

martes, 4 de noviembre de 2014

Documentos RFC



En esta nueva entrada vamos a hablar sobre los documentos RFC mencionados al final de la entrada sobre TCP/IP y nada mejor que empezar con una pequeña pregunta.

¿Que son los documentos RFC?.

Los RFC's son una serie de documentos en los cuales se detallan los protocolos, mecanismos de funcionamiento, estandares a seguir, modelos experimentales que engloban o tienen que ver con el funcionamiento de las redes de datos. Estos documentos son revisados y autorizados por la organización internacional abierta de normalización (IETF), cuyo objetivo es contribuir a la ingeniería de internet, actuando en diversas áreas como transporte, encaminamiento, seguridad de la misma. Cabe destacar que esta organización cuenta con multiples expertos dentro de las áreas concernientes a las redes de datos mas sin embargo esta organización se encuentra realizada gracias a un acuerdo general de los mismos, ademas, la escritura o presentación de un protocolo se encuentra abierta a cualquier persona que lo desee, es decir, cualquier persona puede escribir un documento para que sea publicado como un RFC.

¿Cuál es la importancia de los RFC?

La importancia de los documentos RFC's radica en su contenido. Dado que la información presente en los documentos RFC detalla el funcionamiento de las redes (en especial internet) y incluyendo sus protocolos, mecanismos de funcionamiento y estandares de manera detallada, es posible hacernos una idea general de la estructura basica de las redes y sus posibles vulnerabilidades mediante el estudio de los documentos RFC o simplemente conocer mas a fondo el funcionamiento de la red a administrar, asi mismo, desde la perspectiva de un atancante los documentos RFC serviran para generar una idea mas precisa sobre los protocolos y con suficiente perspicacia se podrá hacer uso de estos documentos para detectar fallas y/o errores que posteriormente se convertiran en un punto de acceso.

RFC de conocimiento general

Ya sabiendo ¿que son? los documentos RFC solo nos resta dar a conocer algunos de los documentos que como "entendidos en redes" (por decirlo de alguna manera) deberiamos conocer.


Captura tomada de: kioskea.net
El acceso a los RFCs es libre y se puede encontrar en multiples paginas a lo largo de la red como por ejemplo http://www.rfc-editor.org/

Como apunte final diré que la documentación RFC se encuentra en su mayoria en idioma ingles,pero no dejemos que esto se convierta en una limitante.

martes, 28 de octubre de 2014

Modelo TCP/IP

Continuando con nuestro tema de redes, el día de hoy, vamos a hablar un poco sobre el modelo TCP/IP.

A diferencia de nuestro amigo el modelo de referencia OSI, el modelo TCP/IP es el que se utiliza actualmente, bueno, antes de que entremos en conflicto, aclaro, que el conocimiento del modelo OSI si es necesario a pesar de que el modelo utilizado es el TCP/IP, sucede que el modelo actualmente usado (TCP/IP) es la reunión de las capas del modelo OSI en 4 capas principales (por decirlo de alguna manera) ya que lo ideal en una red de datos es que se cumplan los pasos y/o procesos descritos en el modelo de referencia OSI, mas sin embargo en el momento de la creación de este protocolo no se tenia previsto mas que como una referencia debido principalmente a que para este tiempo no se habian implementado de lleno los protocolos, por lo cual, este modelo no se amoldo como debia a la impementación de estos, fue entonces, cuando nacio TCP/IP.

TCP/IP nace como un modelo creado bajo las premisas dispuestas por el modelo OSI y contando con la implementación de los protocolos logro amoldarse a lo que se requeria, sin embargo debido a que el modelo TCP/IP solamente cuenta con 4 capas las cuales son una reunión generalizada del OSI es mas dificil de entender su funcionamiento en comparacion con OSI, es debido a esto que el modelo OSI viene perfectamente como un modelo de estudio, puesto que desglosa de mejor manera los pasos que contribuyen a las conexiones, transmisiones y demas elementos necesarios en una red.

Ya que esta entrada se trata sobre TCP/IP pasaremos a detallar sus capas:

Capas TCP/IP

4. Aplicación: en esta capa se agrupan las ultimas 3 capas del modelo OSI (sesión, presentación, aplicación), y son agrupadas debido a que en determinadas ocaciones algunas aplicaciones no requieren de las capas de sesión y presentacion.

3. Transporte: igual a la capa de transporte del modelo OSI

2. Internet: Igual a la capa de red del modelo OSI

1. Acceso a red: esta capa agrupa las capas fisica y enlace del modelo OSI

Aunque en escencia pueda parecer lo mismo, si se llegara a profundizar un poco en estos modelos se podria observar que existen elementos que son trabajados de maneras diferentes dentro de estos e incluso que algunos de los servicios, procesos y protocolos comienzan o terminan en capas inferiores a las que normalmente hacen referencia dentro del estudio.

para hacer un pequeño simil entre TCP/IP y OSI podemos ver la siguiente imagen:


Imagen gracias a google imagenes

Ahora que ya hemos visto a grandes rasgos que es el modelo TCP/IP y su relación con OSI, veremos algunos de los protocolos del modelo que nos compete.

Protocolos capa de aplicación TCP/IP

- DNS (servicio de nombres de dominio): utilizado para la resolución de los nombres de domino asociados a direcciones ip.
- HTTP (protocolo de transferencia de hipertexto): es utilizado para la transferencia de contenidos de paginas web.
- SMTP (protocolo de transferencia simple de correo): utilizado para los correos y mensajes adjuntos.
- FTP (protocolo de transferencia de ficheros): utilizado para la transferencia de archivos entre sistemas
- Telnet (protocolo de emulación de terminal): este protocolo permite el acceso remoto a servidores y dispositivos de red.

Ademas de los protocolos ya vistos de la capa de aplicación tambien cabe mencionar que en esta, tambien se ejecutan una serie de aplicaciones que nosotros como usuarios finales solemos utilizar, tal es el caso de nuestro navegador, ademas es necesario resaltar que tambien existen algunas aplicaciones que hacen uso inmediato de capas inferiores a la de aplicación como por ejemplo los clientes de correo o chats.

Ahora que contamos con un poco mas de conocimiento sobre TCP/IP lo unico que resta es profundizar por cuenta propia y bueno ya para finalizar esta entrada me gustaria decirles que los protocolos mencionados pueden ser encontrados totalmente detallados en los documentos RFC (ya hablaremos sobre estos mas adelante).

Si deseas profundizar en el tema te recomiendo que sigas el siguiente enlace

lunes, 27 de octubre de 2014

Errores mas comunes de las empresas en cuestion de seguridad

A lo largo de las entradas hemos podido aprender un poco sobre el funcionamiento de las redes y algunas caracteristicas basicas a tener en cuenta dentro de la administración de las mismas. Ahora en esta pequeña entrada vamos a hacer un  top 5 sobre los errores mas comunes cometidos por las pequeñas y medianas empresas.

Como todos sabemos la información sea convertido a lo largo del tiempo en uno de los elementos mas preciados por las organizaciónes, aun asi, existen a día de hoy multiples organizaciones de pequeña y mediana envergadura cuya seguridad deja mucho que desear, ya sea por cuestiones moneratias, falta de asesoria, o por falta de conocimiento. Sea cual sea la razón lo unico cierto es que estos errores son bastante comunes y resumibles en 5 fundamentales:
  1. Descuido en el Mantenimiento de la red. Como bien sabemos a dia de hoy la tecnologia juega un papel sumamente importante dentro de nuestras vidas, tanto asi que cada dia que pasa, trae consigo miles y miles de novedades tanto en hardware y software, como en vulnerabilidades, es por esto que se hace necesario mantenernos al tanto de las actualizaciones que entregan los diversos fabricantes, en especial sobre aquellas vulnerabilidades que hablan sobre la mejora de la seguridad de nuestro sistema. 
  2. Copias de seguridad. Realizar copias de seguridad aunque este es un elemento clave que suponemos que todas las empresas conocen, existen aquellas que a pesar de saberlo no lo implementan o por lo menos no generan el habito de respaldar la información en los miembros que integran a la organización, en otros casos existen ademas quienes hacen copias de respaldo y las almacenan dentro de los mismos sistemas de uso cotidiano, sin otorgarle la debida importancia.
  3. Servicios de internet vulnerables. El desconocimiento del funcionamiento de la red de redes y la escases de conocimientos informaticos lleva en muchas ocaciones a los miembros de las organizaciones a hacer un uso indebido de los equipos de la organización. Uno de los usos mas habituales suele ser el de navegar de manera indiscriminada por la red haciendo clic a diestra y siniestra o realizar la descarga de archivos de origen sospechoso y todo esto suele generar aberturas dentro de nuestra red que pueden llegar a comprometer gravemente la seguridad de nuestra organización.
  4. Confiar demasiado en un antivirus. Este es un punto en el cual no solo las organizaciónes "pecan" ya que en muchas ocaciones el instalar el ultimo antivirus nos genera una gran sensación de seguridad, mas sin embargo es necesario tener presente que los antivirus no son 100% infalibles y confiar demasiado en estos suele ser un gran error en el cual desafortunadamente muchas PYMES caen. Los antivirus son una parte importante para tener nuestros dispositivos y, por ende, nuestra información a salvo pero también son vulnerables por los virus y por algunos de los atacantes más conocedores.
  5. Protección interna. Este es uno de los factores mas importantes y que menos son tomados en cuenta ya que muchas de las organizaciones suelen invertir en su seguridad externa (despues de haber sido victimas, normalmente) pero no toman en cuenta la seguridad interna de la organización y el factor humano como generador de brechas en la seguridad ya que como es bien conocido el factor mas vulnerable dentro de una organización son los mismos integrantes de esta.

martes, 21 de octubre de 2014

Modelo OSI


Hola a todos y a todas!

El día de hoy hablaremos un poco de El famoso modelo de referencia OSI, empezando por responder la pregunta que seguro muchos de los lectores se estarán haciendo ¿por que modelo de referencia?, bueno, para entender un poco mas empezaremos por decir que este modelo ha sido desarrollado por la ISO (international standard organisation, organización internacional de normalización) como una guía (he aquí el por que es un modelo de referencia) para definir un grupo de protocolos con la finalidad de proporcionar un punto común que permita, la coordinación en el desarrollo de aquellas normas destinadas a la interconexión de sistemas, y además permita identificar los campos en los que se requiere la elaboración y/o el perfeccionamiento de normas, es decir, mantener todas las normas dentro de un marco común. Hasta este punto hemos podido obtener una idea general de que es el modelo y también su finalidad, ahora solo resta saber ¿como esta compuesto?.

Actualmente el modelo de referencia OSI esta conformado por 7 capas dependientes una de la otra, de la siguiente manera:


Imagen tomada de: ElmodeloOSI.pdf

Donde cada una de las capas se encarga de un conjunto de funciones, con el objetivo de transportar los paquetes de datos de su origen hasta su destino, teniendo esto presente diremos que cada capa se encarga de realizar las siguientes funciones:

7. Aplicación: es la encargada de suministrar servicios de red a los procesos de cada aplicación (como, por ejemplo correo electronico).

6. Presentación: esta capa garantiza que aquellos datos enviados puedan ser leídos por el sistema receptor.

5. Sesión: se encarga de administrar las sesiones entre las aplicaciones.

4. Transporte:  encargada de mantener y terminar los "circuitos virtuales" y también de otras tareas como la detección de fallas y control del flujo de la información.

3. Red: esta capa provee una transferencia confiable de datos a través de un medio.

2. Enlace: realiza un control directo de los enlaces permitiendo el acceso a los medios.

1. Física: esta capa permite la transmisión binaria, teniendo en cuenta elementos como cables, conectores, voltajes, velocidades de transmisión de datos, etc...

Cabe resaltar que cada una de estas capas depende de su capa inmediatamente inferior.

Ya para finalizar esta entrada podemos decir que de el Modelo OSI aun hay mucho por hablar, mas sin embargo el objetivo de esta entrada no es otro que brindar un conocimiento básico, es por esto que recomiendo que para mas información sobre este modelo hagamos uso general de Google ya que estoy seguro que encontraran mucha información de utilidad que les ayudara a profundizar tanto como lo deseen. Por el momento nos viene bien con este pequeño fragmento de conocimiento para todo lo que vendrá en las próximas entradas.

Feliz Semana!.

lunes, 20 de octubre de 2014

Topologias de Red



Complementando la entrada anterior vamos a hablar un poco sobre "las topologías de red" y para esto nada mejor que plantearnos una pequeña pregunta a fin de saber como proceder. 

Comenzaremos por responder a la pregunta mas básica que se nos viene a  la mente, ¿Que son las dichosas topologías de red?, bueno, sin mas rodeos empezaremos diciendo que una topología de red es básicamente la disposición física en la que se conecta una red de ordenadores (recordemos que actualmente existen multitud de dispositivos además de los ordenadores que también pueden pertenecer a una red), esta disposición es la que nos permitirá hacernos una idea del posible flujo de la información y de algunos aspectos relacionados a la dependencia de los dispositivos dentro de la red, con esto ultimo quiero decir que según la topología implementada, podremos tener independencia en el acceso a la red de redes (por dar un ejemplo) o seremos dependientes de otros dispositivos para poder acceder a través de estos a la ya mencionada red de redes, para dejar un poco mas claro el ejemplo anterior podremos imaginarnos a 3 ordenadores conectados de la siguiente manera:

suponiendo que el ordenador A estuviera conectado a internet y estuviera compartiendo el acceso a B y este a su vez a C, seria necesario que este se encontrara activo si yo quisiera acceder a la red mediante el ordenador B, así mismo si el ordenador C requiriera conectarse a internet y alguno de los otros 2 ordenadores no se encontrara activo no se podría acceder, en este caso podemos decir que los ordenadores B y C son claramente dependientes de A para acceder a la red y además C también es dependiente de B ya que si este no estuviera seria como el juego de los vasos y el cordel pero con el cordel roto a la mitad, es decir no serviría de nada.

Habiendo comprendido un poco mas sobre la importancia de las conexiones dentro de una red, pasaremos a ver, que otros tipos de conexiones podremos encontrar, o dicho de otra manera veremos, que otras topologías existen, mediante la siguiente imagen.
(Tomada de: google imágenes)

En la imagen anterior podemos ver 2 elementos principales, la primera son los ordenadores y/o dispositivos (representados por los puntos azules) y las conexiones entre estos (las claramente identificables lineas negras).

Topología Bus

En esta todas las estaciones están conectadas a un único canal de comunicaciones (algo así como una gran tubería de la cual salen pequeñas tuberías hacia los hogares) por medio de distintos dispositivos (unidades interfaz y derivadores). Los ordenadores utilizan este canal para comunicarse con el resto. EN este caso si uno de los ordenadores queda inhabilitado no afectara a los demás en la transmisión o recepción, mas sin embargo, si el daño estuviera en el canal principal toda la red quedaría inservible. 

Una de las características de esta topología es que permite que todos los dispositivos de la red puedan ver todas las señales de todos los dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información, pero, así mismo puede representar una gran desventaja, debido a que se pueden producir problemas en el tráfico (colisiones).


Topología Estrella

En esta topología los dispositivos están conectados directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él, y ya que, todas las estaciones están por separado, la perdida de uno de estos no alterara al resto.


Topología Anillo

En esta los dispositivos se conectan formando un anillo y para que esto sea posible se requiere que cada dispositivo tenga un receptor y un transmisor que hace la función de repetidor permitiendo el paso de la señal al siguiente dispositivo.

En este tipo de red la comunicación se da por el paso de un token o testigo (Haciendo un símil seria como una carrera con relevos, donde un corredor llega con el testigo y justo cuando lo recibes empiezas a correr).

Topología Árbol

Es tomada por muchos como la variación de la red en bus, en esta, la falla de un dispositivo no genera interrupción en las comunicaciones. En esta topología se comparte el mismo canal de comunicaciones.

Cuenta con un cable principal (denominado backbone) al que hay conectadas redes individuales en bus.

Topología Malla
 
Esta es una topología de red cuya particularidad es que cada dispositivo se encuentra conectado a uno o más dispositivos (para que sea 100% malla requiere que la conexión de cada dispositivo sea total con todos los demás dispositivos). De esta manera es posible llevar los mensajes de un dispositivo a otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. ya que cada cada dispositivo tiene sus propias conexiones con todos los demás.

Topología Mixta

En este punto debemos decir que esta es la topología mas común a día de hoy y se trata de nada mas y nada menos que de la unión de varias de las topologías ya vistas.
Nota: cabe resaltar que a lo largo de esta entrada he usado mucho la palabra "Dispositivos" para hacer referencia a computadores, tablets, smartphones y otros, aun así lo mas común y tal vez mas acertado es referirse a estos como nodos, estaciones o equipos de trabajo.

Ya para finalizar me gustaría facilitarles una pequeña aplicación que nos viene muy bien para crear nuestras topologías de red. App_Trt Net Designer