Introducción a las redes informáticas de negocios

Introducción a las redes informáticas de negocios

Introducción a las redes informáticas de negocios

VALORACIÓN DEL ARTÍCULO:
5/5


Así como muchos hogares residenciales han instalado sus propias redes domésticas, las corporaciones y otros tipos de negocios también utilizan redes informáticas en sus operaciones diarias. Tanto las redes residenciales como las comerciales funcionan utilizando muchas de las mismas tecnologías subyacentes. Sin embargo, las redes de negocios (particularmente las de las grandes corporaciones) incorporan características y usos adicionales.

Índice de contenidos

Diseño de redes de negocios

Las redes de pequeñas oficinas y oficinas domésticas (SOHO) normalmente funcionan con una o dos redes de área local (LAN), cada una controlada por su propio enrutador de red. Estos coinciden con los diseños típicos de redes domésticas.

A medida que las empresas crecen, sus diseños de red se expanden a un número cada vez mayor de redes LAN. Las corporaciones basadas en más de una ubicación establecen conectividad interna entre sus edificios de oficinas, llamada red de campus cuando los edificios están muy cerca y una red de área extendida (WAN) cuando se extiende a través de ciudades o países.

Las empresas están habilitando cada vez más sus redes locales para el acceso inalámbrico Wi-Fi, aunque las empresas más grandes también tienden a cablear sus edificios de oficinas con cableado Ethernet de alta velocidad para obtener una mayor capacidad y rendimiento de la red.

Redes de negocios e Internet

La mayoría de las empresas permiten a sus empleados acceder a Internet desde dentro de la red empresarial. Algunos instalan tecnología de filtrado de contenidos de Internet para bloquear el acceso a determinados sitios web o dominios. Estos sistemas de filtrado utilizan una base de datos configurable de nombres de dominio de Internet (como sitios Web pornográficos o de juegos de azar), direcciones y palabras clave de contenido que se considera que violan la política de uso aceptable de la empresa. Algunos enrutadores de red doméstica también admiten funciones de filtrado de contenido de Internet a través de sus pantallas de administración, pero las empresas tienden a utilizar soluciones de software de terceros más potentes y costosas.

Las empresas a veces también permiten a los empleados acceder a la red de la empresa desde sus casas u otras ubicaciones externas, una capacidad llamada remote access. Una empresa puede configurar servidores de red privada virtual (VPN) para soportar el acceso remoto, con los ordenadores de los empleados configurados para utilizar el software de cliente VPN y las configuraciones de seguridad correspondientes.

En comparación con las redes domésticas, las redes empresariales envían ( upload) un volumen mucho mayor de datos a través de Internet como resultado de transacciones en los sitios web de la empresa, el correo electrónico y otros datos publicados externamente. Los planes de servicio de Internet residenciales normalmente proporcionan a sus clientes una tasa de datos significativamente más alta para las descargas a cambio de una tasa más baja en las cargas, pero los planes de Internet empresariales permiten tasas de carga más altas por esta razón.

Intranets y extranets

Las empresas pueden establecer servidores web internos para compartir información privada de la empresa con los empleados. También pueden establecer correo electrónico interno, mensajería instantánea (IM) y otros sistemas de comunicación privados. Juntos, estos sistemas forman una intranet empresarial. A diferencia de los servicios de correo electrónico, mensajería instantánea y servicios web disponibles al público, los servicios de intranet sólo pueden ser accedidos por los empleados que han iniciado sesión en la red.

Las redes empresariales avanzadas también permiten compartir ciertos datos controlados entre empresas. A veces llamadas extranets o redes business-to-business (B2B), estos sistemas de comunicación involucran métodos de acceso remoto y/o sitios Web protegidos.

Seguridad de la red empresarial

Las empresas poseen valiosos datos privados que hacen de la seguridad de la red una prioridad. Las empresas conscientes de la seguridad suelen tomar medidas adicionales para proteger sus redes más allá de lo que la gente hace por sus redes domésticas.

Para evitar que dispositivos no autorizados se unan a una red empresarial, las empresas emplean sistemas centralizados de inicio de sesión de seguridad . Éstos requieren que los usuarios se autenticen introduciendo contraseñas que se comparan con un directorio de red, y también pueden comprobar la configuración de hardware y software de un dispositivo para verificar que está autorizado a unirse a la red.

Los empleados de la empresa son conocidos por tomar decisiones increíblemente malas en el uso de contraseñas, nombres fácilmente pirateados como «password1» y «welcome». Para ayudar a proteger la red de negocios, los administradores de TI de la empresa configuran reglas de contraseña que cualquier dispositivo que se una a ella debe seguir. También suelen establecer que las contraseñas de red de sus empleados expiren periódicamente, lo que les obliga a cambiarlas, lo que también tiene por objeto mejorar la seguridad. Por último, los administradores a veces también configuran redes invitadas para que los visitantes las usen. Las redes de invitados proporcionan a los visitantes acceso a Internet y a cierta información básica de la empresa sin permitir conexiones a servidores críticos de la empresa u otros datos protegidos.

Las empresas utilizan sistemas adicionales para mejorar la seguridad de sus datos . Los sistemas de respaldo de red capturan y archivan regularmente datos comerciales críticos de los dispositivos y servidores de la empresa. Algunas empresas exigen que los empleados configuren conexiones VPN cuando utilizan redes Wi-Fi internas, para evitar que los datos sean espiados por el aire.

TAMBIÉN TE INTERESA

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha

dispositivos Alexa

Cómo controlar la privacidad de tus conversaciones con los dispositivos Alexa

Los dispositivos Alexa se han convertido en un miembro más de muchas familias. Ciertamente útiles para recordatorios de la lista de la compra, alarmas, recetas o para disfrutar de un rato de música, estos famosos asistentes virtuales en forma de altavoces son indispensables para muchos y han dado un plus de inteligencia para los hogares.

DeepSeek

Y de repente… DeepSeek: la IA china que planta a cara la tecnología americana

DeepSeek es un ejemplo de lo que está ocurriendo con los grandes avances de la economía moderna. Cada vez que Estados Unidos implanta una solución triunfal, China hace lo propio seguidamente con una mayor eficiencia y a un coste menor. Tradicionalmente, el gigante asiático ha sido un gran replicador en todos los órdenes, pero ahora,

serie Samsung Galaxy S25

Nuevos Samsung Galaxy S25: la IA ya no es una parte sino un todo

Samsung ha presentado oficialmente los nuevos Galaxy S25 Ultra, Galaxy S25+ y Galaxy S25. Había mucha expectación para ver el que es el segundo gran teléfono de 2025 tras el OnePlus 13. Hay diferencias entre ambos, pero lo nuevo de los coreanos pueden marcar un punto de inflexión a nivel de operatividad, ya que la

IA emocional

La IA emocional está más cerca de lo que parece…

¿Es una utopía hablar de IA emocional? ¿Las máquinas pueden tener sentimientos? ¿Hasta qué punto se pude hablar en clave de humanización cuando mezclamos la tecnología? La respuesta está en la neurociencia, aunque el cine ya nos ha dado algunas pistas de cómo podrían sentir los robots. Clásicos como Terminator 2 o Cortocircuito nos mostraron

servidor proxy o VPN

¿Servidor proxy o VPN? Elige lo que más te convenga

La ciberdelincuencia está por todos los lados y puede que en algún momento nos toque a nosotros como usuarios. Así que además de antivirus y sistemas de defensa, puede ser el momento de pensar en la posibilidad de tener un servidor proxy o un VPN. Estas herramientas nos aportarán un extra de privacidad y seguridad