¿Qué es un puente en las redes informáticas?

¿Qué es un puente en las redes informáticas?

¿Qué es un puente en las redes informáticas?

VALORACIÓN DEL ARTÍCULO:
5/5


Un puente de red une dos redes de ordenadores que, de otro modo, estarían separadas para permitir la comunicación entre ellas y permitirles trabajar como una sola red. Los puentes se utilizan con redes de área local para extender su alcance y cubrir áreas físicas más grandes de las que la LAN puede alcanzar de otra manera. Los puentes son similares -pero más inteligentes- a los repetidores simples, que también amplían el alcance de la señal.

Índice de contenidos

Cómo funcionan los puentes de red

Los dispositivos puente inspeccionan el tráfico entrante de la red y determinan si deben reenviarlo o descartarlo de acuerdo con su destino previsto. Un puente Ethernet, por ejemplo, inspecciona cada trama Ethernet entrante, incluyendo las direcciones MAC de origen y destino -a veces el tamaño de trama- cuando procesa las decisiones de reenvío individuales. Los dispositivos puente funcionan en la capa de enlace de datos del modelo OSI.

Gráfico del Modelo OSI Gorivero / Wikimedia Commons / CC-BY-SA-3.0

Tipos de puentes de red

Los dispositivos Bridge admiten conexiones Wi-Fi a Wi-Fi, Wi-Fi a Ethernet y Bluetooth a Wi-Fi. Cada uno está diseñado para tipos específicos de redes.

  • Los puentes inalámbricos son compatibles con los puntos de acceso inalámbricos Wi-Fi.
  • Los puentes de Wi-Fi a Ethernet permiten conexiones a clientes Ethernet e interconectarlos a una red Wi-Fi local, lo que resulta útil para los dispositivos de red más antiguos que carecen de capacidad Wi-Fi.
  • Un puente Bluetooth a Wi-Fi soporta conexiones con dispositivos móviles Bluetooth que han proliferado en hogares y oficinas en los últimos años.

Puenteo inalámbrico

Los puentes son especialmente populares en las redes de computadoras Wi-Fi. En Wi-Fi, los puentes inalámbricos requieren que los puntos de acceso se comuniquen entre sí en un modo especial que soporta el tráfico que fluye entre ellos. Dos puntos de acceso que soportan el modo puente inalámbrico funcionan como un par. Cada uno continúa dando soporte a su propia red local de clientes conectados mientras se comunica adicionalmente con el otro para manejar el tráfico puente.

El modo puente se puede activar en un punto de acceso a través de una configuración administrativa o, a veces, mediante un interruptor físico en la unidad.

No todos los puntos de acceso admiten el modo puente inalámbrico; consulte la documentación del fabricante para determinar si un modelo determinado admite esta función.

Puentes contra repetidores

Los puentes y los repetidores de red comparten una apariencia física similar; a veces, una sola unidad realiza ambas funciones. Sin embargo, a diferencia de los puentes, los repetidores no realizan ningún filtrado de tráfico y no unen dos redes. En su lugar, los repetidores pasan todo el tráfico que reciben. Los repetidores sirven principalmente para regenerar las señales de tráfico de modo que una sola red pueda alcanzar distancias físicas más largas.

Puentes vs. conmutadores y enrutadores

En las redes informáticas cableadas, los puentes cumplen una función similar a la de los conmutadores de red. Convencionalmente, los puentes alámbricos soportan una conexión de red entrante y una saliente, a la que se puede acceder a través de un puerto de hardware, mientras que los conmutadores suelen ofrecer cuatro o más puertos de hardware. Los conmutadores a veces se llaman puentes multipuerto por esta razón.

Los puentes carecen de la inteligencia de los enrutadores de red: Bridges no entiende el concepto de redes remotas y no puede redirigir los mensajes a diferentes ubicaciones de forma dinámica, sino que soporta sólo una interfaz externa.

TAMBIÉN TE INTERESA

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha

dispositivos Alexa

Cómo controlar la privacidad de tus conversaciones con los dispositivos Alexa

Los dispositivos Alexa se han convertido en un miembro más de muchas familias. Ciertamente útiles para recordatorios de la lista de la compra, alarmas, recetas o para disfrutar de un rato de música, estos famosos asistentes virtuales en forma de altavoces son indispensables para muchos y han dado un plus de inteligencia para los hogares.

DeepSeek

Y de repente… DeepSeek: la IA china que planta a cara la tecnología americana

DeepSeek es un ejemplo de lo que está ocurriendo con los grandes avances de la economía moderna. Cada vez que Estados Unidos implanta una solución triunfal, China hace lo propio seguidamente con una mayor eficiencia y a un coste menor. Tradicionalmente, el gigante asiático ha sido un gran replicador en todos los órdenes, pero ahora,

serie Samsung Galaxy S25

Nuevos Samsung Galaxy S25: la IA ya no es una parte sino un todo

Samsung ha presentado oficialmente los nuevos Galaxy S25 Ultra, Galaxy S25+ y Galaxy S25. Había mucha expectación para ver el que es el segundo gran teléfono de 2025 tras el OnePlus 13. Hay diferencias entre ambos, pero lo nuevo de los coreanos pueden marcar un punto de inflexión a nivel de operatividad, ya que la

IA emocional

La IA emocional está más cerca de lo que parece…

¿Es una utopía hablar de IA emocional? ¿Las máquinas pueden tener sentimientos? ¿Hasta qué punto se pude hablar en clave de humanización cuando mezclamos la tecnología? La respuesta está en la neurociencia, aunque el cine ya nos ha dado algunas pistas de cómo podrían sentir los robots. Clásicos como Terminator 2 o Cortocircuito nos mostraron

servidor proxy o VPN

¿Servidor proxy o VPN? Elige lo que más te convenga

La ciberdelincuencia está por todos los lados y puede que en algún momento nos toque a nosotros como usuarios. Así que además de antivirus y sistemas de defensa, puede ser el momento de pensar en la posibilidad de tener un servidor proxy o un VPN. Estas herramientas nos aportarán un extra de privacidad y seguridad