Para diseñar una red no basta con conocer su alcance geográfico (Tema 3); también es vital entender quién la administra, qué modelo de interacción utilizan los dispositivos y por qué medios se conectan. Este tema organiza la clasificación desde cuatro perspectivas complementarias que luego se cruzan con los dispositivos (Tema 2), topologías (Tema 5) y estrategias de seguridad (Tema 11).
La propiedad define el control sobre el hardware, las políticas de uso y la responsabilidad legal ante incidentes.
Son operadas por una empresa, institución o individuo. Se caracterizan por:
Pertenecen a proveedores o entidades gubernamentales y ofrecen conectividad compartida. Ejemplos: redes de operadores móviles, hotspots municipales, infraestructura de proveedores de Internet. Las políticas de seguridad se basan en contratos y regulaciones, y los usuarios raramente administran los dispositivos.
El modelo funcional describe cómo intercambian datos los nodos finales.
Los usuarios (clientes) consumen servicios centralizados alojados en servidores dedicados. Ventajas:
Este modelo es predominante en redes empresariales, donde conviven servicios de correo, archivos y autenticación.
En las redes P2P, cada nodo actúa como cliente y servidor a la vez. Se emplean en distribución de contenido, sincronización entre colegas y blockchain. Sus desafíos incluyen aseguramiento de identidad, manejo de versiones y control del ancho de banda.
El medio físico condiciona la velocidad, la movilidad y el presupuesto.
Utilizan par trenzado, fibra óptica o coaxial. Destacan por su estabilidad, inmunidad relativa a interferencias y facilidades para aplicar segmentación física. Son ideales para centros de datos, laboratorios multimedia y entornos industriales con ruido electromagnético controlado.
Basadas en Wi-Fi, Bluetooth u otras tecnologías de radio, otorgan movilidad y reducen cableado. Requieren estudios de cobertura, cifrado robusto (WPA3, 802.1X) y políticas de administración de espectro para evitar interferencias.
En la práctica, la mayoría de las organizaciones combinan ambos medios para equilibrar rendimiento y flexibilidad.
Clasificar según el contexto de uso ayuda a definir prioridades y herramientas de administración.
En hogares y pequeños estudios, un router Wi-Fi integra funciones de firewall, NAT y servidor DHCP. La configuración se centra en la facilidad de uso y en separar invitados de dispositivos personales o IoT.
Requieren alta disponibilidad, segmentación y cumplimiento normativo. Incluyen switches gestionados, firewalls de próxima generación, sistemas de detección de intrusos y herramientas de monitoreo como Zabbix o plataformas equivalentes.
Operan en plantas de manufactura, energía o logística. Integran buses de campo, controladores lógicos programables (PLC) y protocolos como Modbus. Se prioriza la resiliencia ante condiciones físicas adversas y la segmentación estricta entre la red de control y la red corporativa.
| Clasificación | Ventajas clave | Riesgos o desafíos | Ejemplos típicos |
|---|---|---|---|
| Privada | Control total, personalización | Costos de mantenimiento, necesidad de personal especializado | LAN corporativa, laboratorio universitario |
| Pública | Acceso masivo, costos compartidos | Menor control sobre políticas de seguridad | Redes de ISP, Wi-Fi municipal |
| Cliente-servidor | Gobernanza centralizada, trazabilidad | Punto único de fallo si no hay redundancia | Aplicaciones corporativas, intranets |
| P2P | Distribución de carga, escalabilidad horizontal | Complejidad para asegurar datos | Compartición de archivos, blockchain |
| Cableada | Baja latencia, estabilidad | Instalación costosa, poca movilidad | Backbone de oficinas, racks de servidores |
| Inalámbrica | Movilidad, despliegue rápido | Interferencias, seguridad dependiente de configuración | Redes Wi-Fi, sensores distribuidos |
| Doméstica | Simplicidad, integración con IoT | Configuraciones por defecto inseguras | Hogar, oficina en casa |
| Empresarial | Servicios escalables, soporte profesional | Requiere procesos y monitoreo constante | Red de oficinas, comercios |
| Industrial | Diseño para ambientes hostiles, integración OT/IT | Componentes especializados, actualizaciones complejas | Plantas de energía, fábricas automatizadas |
Esta matriz funciona como guía rápida para seleccionar tecnologías y políticas según el contexto. A medida que avances en el tutorial, verás cómo estas clasificaciones influyen en la elección de topologías, dispositivos y mecanismos de seguridad.