Cuando hablamos de redes, solemos pensar en velocidad, cables o Wi-Fi.Pero hay algo más profundo que define rendimiento, coste, escalabilidad y seguridad: 👉 La topología de red. ⭐ EstrellaLa reina de las redes modernas. Fácil de gestionar y escalar, ideal para oficinas y empresas. Su punto débil: el nodo central. 👉 El 90 % de las redes corporativas modernas son estrella “camuflada” (switches en cascada).Aprendizaje: el switch es el verdadero corazón de la red. 🚌 BusSimple y barata, pero obsoleta. Colisiones, poca fiabilidad y difícil mantenimiento. 🔁 AnilloOrdenada y predecible, pero frágil: un solo fallo puede tumbar toda la red. En los 90, IBM apostó fuerte por Token Ring.Dato clave: no fallaba por rendimiento, fallaba por coste y rigidez. 🕸️ MallaAlta disponibilidad y redundancia real. Perfecta para entornos críticos… a costa de complejidad y presupuesto. Las redes malladas no nacieron para oficinas, sino para uso militar y emergencias.Aprendizaje: la redundancia siempre paga… si sabes administrarla. 🌳 Árbol (jerárquica)Muy usada en empresas y CPD. Escalable y bien segmentada, aunque depende de nodos superiores. ¿Sabías que los modelos Core–Distribución–Acceso son una topología árbol evolucionada?Error común: sobrecargar el core sin segmentar bien. 🔀 HíbridaLa más realista hoy en día. Combina varias topologías para equilibrar rendimiento, coste y resiliencia. Flexible, potente… y más compleja de diseñar y gestionar. Prácticamente todas las redes reales lo son.Campus, fábricas, hospitales y CPD mezclan estrella + árbol + malla.Aprendizaje clave: la complejidad no está en la topología, sino en gestionarla bien. 🧭 ConclusiónNo existe la topología perfecta.Existe la adecuada para cada escenario: oficina, industria, CPD, IoT o alta disponibilidad. El diseño de red no es solo infraestructura:es estrategia, seguridad y continuidad del negocio. ✔ Una topología define qué pasa cuando algo falla✔ La seguridad empieza en el diseño, no en el firewall✔ Escalar mal una red es más
🔐 Zero Trust + Egress = 0: la seguridad que muchos aún no están aplicando
Durante años hemos protegido quién entra en la red.Firewalls, MFA, VPN, Zero Trust… Pero hay una pregunta mucho más incómoda —y crítica— que casi nadie se hace: 👉 ¿qué puede salir de tu red… y por qué? Ahí es donde entra el gran olvidado: el EGRESS. Zero Trust decide quién puede acceder.Egress = 0 decide si algo puede escapar. Cuando ambos se combinan, la seguridad deja de ser reactiva y pasa a ser contención real del daño: 🔇 Redes más silenciosas 📐 Flujos predecibles 🛡️ Ataques atrapados, incluso si logran entrar Porque la mayoría de los ataques modernos: No hacen ruido No rompen nada Salen cifrados y despacio Y si no pueden salir… fracasan. Zero Trust sin control de egresses una puerta blindada con las ventanas abiertas. La seguridad moderna ya no va de muros más altos,va de controlar cada flujo. 📌 En próximas entradas bajaré esto a: Arquitectura Windows / .NET Diagramas reales Casos industriales IT/OT






