En este artículo conocerás cuales son las Topologías de Red, desde sus características y los diferentes tipos que existen, descubrelos!
Indice De Contenido
- 1 ¿Qué son las Topologías de Red?
- 2 Características de las Topologías de Red
- 3 Componentes de la Topología de Red
- 4 Tipos de Topologías de Red
- 4.1 Topología de Red Peer-To-Peer o Punto a Punto
- 4.2 Topología de Red de Bus
- 4.3 Topología de Red en Estrella
- 4.4 Topología de Red en Árbol o Jerarquía
- 4.5 Topología de Red en Anillo
- 4.6 Topología de Red en Anillo Doble
- 4.7 Topología de Red de Malla
- 4.8 Topología de Red Irregular
- 4.9 Topología de Red Hibrida
- 5 Dispositivos de Networking
- 6 Modelo OSI para Topologías de Red
¿Qué son las Topologías de Red?
Es la conexión interrelacionada de computadores y servidores para la realización de el intercambio de información bajo una estructura de conexiones especificas, para mejorar el control de los datos que se manejan y se usan en una red de una empresa o una red domestica, la misma tiene una composición mixta entre componentes lógicos como son los servidores y componentes físicos como los cableados y los computadores entre otros dispositivos.
Así mismo las Topologías de Red son la modalidad más eficiente de el intercambio seguro y supervisado de datos e información de manera eficiente, dado que las antes mencionadas pueden generar registros de entrada y salida de datos, además se le puede implementar medios de control de ingreso para salvaguardar los datos que yacen dentro de la red y no ocurra espionaje informático, filtración de data importante, entre otras problemáticas al nivel informático.
Características de las Topologías de Red
Las Topologías de Red tienen 3 características especiales de alta relevancia, dichas características expanden el conocimiento básico de la composición de una Topología de Red, como también a que están enfocadas dichas partes para el buen funcionamiento de la misma, entre ellas están las Topologías de Red Físicas y Lógicas, como también la Topología de Red Matemática, la definición y composición de las mismas son:
Topología de Red Física
Comprende a todas y cada una de las partes tangibles de la Topología de Red, de la misma manera se encarga de las conexiones físicas entre los computadores por medio de el cableado especial utilizado para las interconexiones que son necesarias para la Topología de Red, el cual se denomina como cableado RJ45, También es conocido como cable Red y esta compuesto por cables trenzados y por un conector especial de cuatro pares de pines especiales para la conexión con el mismo nombre de dicho cable.
De la misma manera también la componen los routers y modens de transmición de conexiónes tanto de ethernet como de redes WI-FI, también hay Topologías de Red Físicas que en su composición contienen a equipos de salida y de entrada de información como impresoras, televisores, entre otros.
Topología de Red Lógica
Como su enunciado lo menciona dicha Topología de Red esta compuesta por todas las partes lógicas de la infraestructura de la red, entre su composición están los Host el sistema anfitrion de la red encargado de los inicios de sesión a la misma como hacer de supervisor de las entradas y salidas de usuarios a la red, otro componente de la antes mencionada son los Tokens encargados de realizar y los permisos de acceso a la red.
Topología de Red Matemática
A diferencia de la Topología de Red Lógica, esta es la encargada de la estructuración de las Topologías de Red antes mencionadas, dado que la presente tiene la función de ser el mapa estructural tanto lógico como físico de la red, como también determinar como sera la estructura de los nodos y enlaces que componen la Topologia de Red, y así mismo determina la forma de la estructura de el tipo de Topología de Red a implementar, de la cual por lo general presentan una forma geométrica y bien estructurada.
Componentes de la Topología de Red
La Topología de Red cuenta con una serie de componentes los cuales son dispositivos, equipos, cableados especiales, entre otras partes tanto físicas como lógicas, para su mejor funcionamiento y que la buena conexión además de la transmisión efectiva de la información, de la misma manera los mismo permiten que la información sea intercambiada de manera fluida entre el servidor que guarda en su interior todos los datos e información, como de la misma manera pasar la a el computador la información cumpliendo los para metros de seguridad que se apliquen a la Topología de Red utilizada en la red implementada. Los componentes de la Topología de Red son los siguientes:
Los Conectores RJ45 y el Jack RJ45
Los mismos se encargan de la conexiones físicas de los dispositivos conectados a la red con cualquiera de los tipos de Topología de Red implementados en dicha red, el Jack se conecta con el conector, el cual es un cable trenzado de 8 cables de colores diferentes, los mismos son conectados a los pines de el Jack antes mencionado, y dicha conexión es realizada bajos los parámetros 10BASE-T específicos para todos los cableados RJ45.
Servidor
Esta encargado de guardar, archivar, borrar y modificar la información que se encuentra o exporta hacia el, dicho componente necesita de el Host para la supervisión de las entradas y salidas a el mismo, de la misma manera el servidor tiene la capacidad de conectarse constantemente a los dispositivos conectados a la Red con cualquiera Topologías de Red que deseemos implementar.
Host
Este componente esta encargado de darle la bienvenida a los usuarios a el Servidor y exigirles generar un inicio de sesión a el componente antes mencionada para poder acceder a la información que el mismo tiene en su interior, los dispositivos físicos que no realicen el proceso de inicio de sesión solicitado por el Host, no serán admitidos para la obtención de la información guardada dentro de el Servidor.
Dispositivos Informáticos
Los dispositivos informáticos son todos y cada uno los artefactos conectados a la red con cualquiera de los tipos de Topología de Red implementada, la misma la componen tanto Computadores, Impresoras, Modems, Routers, entre otros componentes físicos informáticos que tengan la finalidad de usar, modificar, eliminar o buscar los datos e información que yacen dentro de el servidor.
Hub
El Hub es un dispositivo de interconexiones de una red, que puede ser utilizado para conectar varios dispositivos al mismo tiempo en una red, tales como computadores, tablets, hasta televisores para su función correlacionada y simultáneamente sin interferir con el con el funcionamiento de unos con los otros.

Tipos de Topologías de Red
Los tipos de Topologías de Red dependen de el uso que uno como usuario desee solicitar, dado que para poder implementar cualquiera de los 7 tipos de Topología de Red hay que especificar la magnitud y cantidad de usuarios que harán de uso de la red local que se colocara, tanto para uso domestico o empresarial. Los tipos de Topologías de Red son:
Topología de Red Peer-To-Peer o Punto a Punto
La Topología de Red Peer-To-Peer o Punto a Punto es la más simple y poco estructurada de los tipos de Topología de Red, dado que solo consta de la interconexión de un computador a otro por medio de un cableado RJ45 en común, entre ambos puntos de conexión no existen puntos intermediación ni de interconexión, por lo tanto el envío de datos es directo.
Topología de Red de Bus
Esta Topología de Red esta conectada en un solo nodo y enlace para todos los dispositivos que se harán de uso en la red informática que se va a implementar, esta tiene la particularidad de ser usada en complejos pequeños de empresas de menor tamaño y en el uso domestico es la más común.
En este tipo de Topología de Red, el numero de computadores o dispositivos conectados a la misma por lo general es poco elevado, los antes mencionados se conectan a la red en un solo canal de transición de información entre los usuarios de la misma sin crear otras salidas o entradas de los datos, que los mismo han de ingresar en la red la cual fue instalada bajo esta Topología de Red.
Dado que la misma solo cuenta con un canal de conexión y el Host es uno solo para todos y cada uno de los usuarios, solo otorga un token a cada computador cada vez que la conexión a la red este disponible, porque por la simpleza de dicha Topología de Red, la misma no genera procesos de Multiplexación.
Topología de Red en Estrella
La Topología de Red en Estrella es simple y más estructurada de que la anteriormente mencionada, ya que la misma cuenta con un nodo central que transmite los enlaces a los computadores que estén conectados a esta Topología de Red, pero cuenta con la problemática que el Host y el Servidor solo lo manejara el dispositivo central, el cual emana de el los enlaces y nodos de dicha red, así mismo si el dispositivo central llegase a fallar la red entera se cae y se desconecta de manera automática.
Como lo menciona su enunciado el mapa lógico o Topología Matemática de este tipo de Topología de Red tiene una forma geométrica de una estrella, con Servidor y Host conectados en un computador o dispositivo central, el mínimo de computadores conectados bajo esta modalidad es de 5 computadores o dispositivos, la misma
Y por ultimo la Topología de Red en Estrella se subdividen sus nodos en nodos pasivos como activos, los nodos pasivos de un Topología de Red en estrella tiene la capacidad de aguantar los ecos de transmisión de información realizados en la red local, en cambio los nodos activos están encargados de moderar los ecos de la transmisión por medio de la red local sin que la antes mencionada se sature o se caiga causando su desconexión automática, la misma es utilizada mayor mente en salas de alquiler de servicios de Internet o cibers café para todo tipo de usuarios.
Topología de Red en Árbol o Jerarquía
Como la anteriormente mencionada esta cuenta con un servidor principal que controla el Host como los nodos y enlaces que este emite a los otros dispositivos conectados a el, a diferencia de la Topología en Estrella la presente cuenta con un control jerárquico de el ingreso, administración y acceso a la información que en ella se encuentra, dicha acción se genera por medio de el servidor programando el Host estableciendo los tipos de accesos a el mismo con niveles de seguridad enumerados o establecidos, para así tener un buen nivel de seguridad de la información como también evitar la fuga y espionaje de la misma.
La Topología de Red Matemática de la red establecida bajo el tipo de Topología de Red en Árbol o Jerarquía, es tal cual como lo establece su nombre, la misma tiene forma de un árbol, comenzando por la raíz la cual es el dispositivo o computador que tiene en su interior el Servidor principal y el Host programados, el cableado que viene haciendo la función de las ramas en conjunto con los nodos y enlaces que componen dicha Topología de Red, y por ultimo las hojas que son los otros dispositivos que están conectados y obtienen la información en la red local.
La misma no es muy utilizada a pesar de alto nivel de seguridad, dado que no se pueden implementar en dicha Topología de Red servidores foráneos y secundarios, para evitar la perdida de la información como el mantener conectada la red sin necesidad de el servidor central, su uso mayormente es en edificaciones de varios pisos de manera que toda la edificación se encuentre plenamente conectada a el servidor.
Topología de Red en Anillo
La misma tiene forma de anillo conformado por los dispositivos como por los nodos y enlaces, los cuales son en pares, ya que un nodo y enlace esta encargado de la entrada de la información y los otros dos encargados de la salida de dicha información, la transmisión de la información comienza primero por el primer dispositivo conectado hasta el ultimo ubicado en el anillo.
El nivel de seguridad de la Topología de Red en Anillo cuenta con nivel de seguridad bajo, porque el Servidor y el Host de este tipo de Topología de Red no cuentan con un sistema supervisor de egreso e ingreso de la información eficiente, y todos los usuarios de la red local con esta Topología de Red aplicada tienen el libre acceso a toda la información ingresada a la misma.
El libre acceso a toda la información que se encuentra en un servidor es un problema grave de seguridad, dado que la información puede sufrir una sustracción de ella de manera indebida y no autorizada, así mismo causando el espionaje informático empresarial o un posible hackeo de los computadores conectados a el Servidor como al Host causando problemas en todos los niveles posibles, ya sea por robo y manipulación de la información de los usuarios, como de la misma manera la información robada sea usada para fines ilegales.
Topología de Red en Anillo Doble
Igualmente como la Topología de Red antes mencionada, la presente cuenta con una Topología de Red Matemática en forma de un anillo con la diferencia, que el anillo es doble generando así una multeplexación en el intercambio de la información que se encuentra dentro de el Servidor de la red local con este tipo de Topología de Red implementada.
Al igual que su antecesora cuenta con un más de un enlace y nodo de entra y salida de la información, pero con más modalidades de transición de la información de manera fluida, la desventaja con esta Topología de Red es que si algún computado o dispositivo se desconecta de manera inesperada y se rompen ambos anillos, toda la Topología de Red presente se desconecta y la misma no depende de un Servidor principal para su pleno y fluido funcionamiento como transmisión de los datos e información dentro del mismo.
Topología de Red de Malla
De la misma manera, se puede conectar varios Servidores y Host en este tipo de Topología de Red, para evitar que el trabajo que realizan los dispositivos conectados a la red local con la Topología de Red de Malla implementada se interrumpa por desconexiones de el servidor principal, de lo contrario si el servidor antes mencionado llegase a fallar a otros más capacitados para que el flujo de el intercambio de la información, su edición y trabajo de la misma, sea continuo e ininterrumpido.
Así mismo es una de las Topologías de Red más utilizada dada a su nivel de estabilidad por lo antes mencionado, como también a la seguridad que la misma contiene, porque la Topología de Red de Malla puede ser programada de diferentes formas, de tal manera que se pueda administrar el egreso e ingreso a el servidor, como así mismo al igual que la Topología de Red en Árbol o Jerarquía generar niveles de privilegios para poder ingresar, visualizar, modificar e incluso eliminar algún dato como la información dentro de el servidor.
Pero la presente presenta una debilidad muy notoria, la cual es que no se deben realizar muchos enlaces y nodos para no saturar la red local y la misma no tenga un tamaño exagerado que sea tediosa, tanto para su mantenimiento como la búsqueda de información que se guarde dentro de el servidor.
Topología de Red Irregular
Así mismo como su nombre lo demanda, la Topología de Red Irregular cuenta con una irregularidad en su composición, de la misma manera no tiene un parámetro o estructura especifica de sus enlaces y nodos, la misma no es muy recomendada su implementación ya que no comprende de un orden en especifico, tanto antes, durante como después de haber sido estructurada.
El cableado RJ45 en esta modalidad corre un peligro inminente a cada momento, dado a el desorden que tiene la organización de esta Topología de Red, lo cual puede causar que el cableado se enrede y doble, ocasionando su deterioro y acortar su vida útil, hasta que el mismo se quiebra y deja de funcionar.
Aunque la Topología de Red Irregular es mayormente implementada para redes de alta cantidad de expansión, como la Red Man que contienen todas las ciudades para su plena y clara comunicación, de la misma manera ya la conexión cuando es externa creada con esta Topología de Red para su realización, el cableado puede ser cambiado de el RJ45 de menor grosor, pero con mayor resistencia, hasta cables de fibra óptica para la transmisión fluida de la información.
Topología de Red Hibrida
Esta Topología de Red es muy particular, ya que se pueden combinar cualquiera de las otras antes mencionadas para la creación de la Topología de Red Hibrida, el nivel de seguridad como de complejidad depende de la combinación que se realice, aunque hay Topologías de Red que no es recomendada su combinación, ya que algunas podrían causar la interrupción de la otra.
Las combinaciones más realizadas son con la Topología de Red en Árbol o Jerárquica con la Topología de Red de Malla a su vez con la de Estrella, dado que los niveles de seguridad los genera el la Topología de Red en Árbol o Jerárquica a esta hibridación, como de la misma manera los servidores de respaldo son creados en la Topología de Red de Malla, en caso de la interrupción de Topología de Red en Árbol o Jerárquica y su servidor se caiga por desconexión.
Así mismo en esta red híbrida la Topología de Red de Malla mejora la transmisión de la información tanto de la en Árbol o Jerárquica como la de Estrella, y esta ultima se encargaría de la supervisión plena y detallada de los ingresos de los usuarios a la información de los Servidores, estableciendo parámetros especiales por medio de los Host que se programen dentro de los mismos.
Dispositivos de Networking
Se denominan como Dispositivos de Networking, a todo artilugio, maquinaria o dispositivo que tiene la finalidad de conectarse con un Host, para la realización de una actividades en dispositivos informáticos tales como Computadoras, Teléfonos Celulares, Tablets, Clientes, Servidores, entre otros dispositivos fiscos como lógicos de una red, para que todo aquel que acceda a el mismo con cualidad de usuario, puedan compartir, transmitir, editar o crear información entre ellos.
De lo contrario las Redes MAN especializadas para ciudades por su alto nivel de expansión, necesitan de de Dispositivos de Networking más sofisticados, con mejores cualidades de captación y transmisión de la información, además de un cableado especial como son los cables de fibra óptica los cuales son de altos costos, y los mismos son sumamente frágiles a las caídas y deben ser conectados y colocadas en áreas de manera cuidadosa.
Ya por ultimo con la Red World Wide Web, a pesar de ser la que mejor calidad y virtudes posee, su implementación es sumamente costosa, dado que los Dispositivos de Networking que la misma utiliza son de tamaños variados y unos más sofisticados que otros, así mismo la interconexión de todos y cada uno de los tipos de red siempre son implementados respetando las Topologías de Red en existencia como también el modelo OSI.
Modelo OSI para Topologías de Red
El Modelo OSI el cual es origen precursor para la creación de las modalidades para poder implementar las Topologías de Red, como también es sin duda alguna la normativa por excelencia que las antes mencionadas deben cumplir, el modelo OSI consta de 7 capas que deben llevarse a cabo para que dichas Topologías de Red funcionen de manera correcta, fluida y sin fallos. Las capas que componen este modelo de implementación de Topologías de Red son las siguientes:
Capa 1: Capa Física
La Capa Física como su nombre lo menciona, esta compuesta por todos los componentes físicos de la red entre los cuales están tanto las partes tangibles de los computadores, Router, Moden, el cableado entre otros dispositivos físicos, su desactivación es sencilla al igual que su instalación.
La misma tiene la función de garantizar que las conexiones entre los dispositivos sea constante, como así mismo dichos dispositivos que necesitan de la conexiones a servicios eléctricos se mantengan en plena conexión fluida y sin que se interrumpa su función durante la ejecución de sus actividades preestablecidad.
De la misma manera definen la características a cumplir para la implementación de cualquiera de las Topologías de Red, como así mismo garantizar que características deben cumplir las antes mencionadas para que el flujo de información y los dispositivos se mantengan en plena comunicación.
Capa 2: Capa de Enlaces de Datos
Esta se encarga de el control de todos y cada uno de los enlaces que realicemos en nuestra red, como también la definición de los parámetros de exigencias que deben cumplir los dispositivos para realizar su enlazado con los Servidores y el Host.
Así mismo esta capa conecta la Capa 1 con la Capa 3 que más adelante haremos explicación de la misma, además la presente capa esta encargada de la creación de los protocolos de ingreso regulados de los dispositivos a los Servidores como a el Host respetando parámetros de seguridad establecidos según las necesidades que va a resolver la implentación de el tipo de Topología de Red que necesitemos.
Capa 3: Capa de Red
La capa de Red se encarga de la transmisión lógica de los datos, y promover los medios funcionales principales como secundarios para que por medio de el uso de los nodos y enlaces ejecuten la transmisión de manera efectiva y fluida, de la misma manera esta realiza la estimación de el máximo de datos de información que puede trasmitir la red sin causar saturaciones o excesos de ecos que generar duplicidad de información cualquier red indiferentemente de la Tolopología de Red que se le realice.
Capa 4: Capa de Transporte
Esta capa esta encargada establecer los parámetros de como sera transmitida la información, como así mismos por cual protocolo de red sera enviada, la complejidad de esta capa puede variar según el tipo de Topología de Red que hemos de utilizar en la implementación de una red.
Esta capa genera correlaciones las 3 anteriores, dado que trabaja con ellas de manera simultanea y coordinada para que le transporte de la información sea fluido, ininterrumpido y sin fallas que causen el daño de los datos de la información que se este transmitir.
Capa 5: Capa de Sesión
Esta capa sencilla pero muy importante se encarga de los inicios de sesión a el Servidor, como así mismo trabaja enteramente con el Host, con dicha capa se obtiene la conexión plena y estable de los usuarios a el Servidor para acceder a la información, como también diferenciar a un usuario de la red con la Topología de Red que deseamos implementar y evitar los escapes de información de todo tipo de Red.
Capa 6: Capa de presentación
La capa de presentación es la encargada de dar la imagen directa de las redes como de aplicaciones o servidores, en el caso de las Topologías de Red se encarga de el diseño de la organización de la imagen de el Servidor como también como sera la presentación de la imagen de los datos e información guardados en los antes mencionados, tal que sea agradable y amigable su uso para los usuarios.