1. EXPLORACIÓN DE LA RED
Presentado por: Mg. Ing. CCNA Giancarlo Condori Torres
Redes de Computadora
1
1
2. 1.0 Introducción
1.1 Conectados globalmente
1.2 LAN, WAN e Internet
1.3 La red como plataforma
1.4 El entorno cambiante de red
1.5 Resumen
3. Al finalizar esta sección, podrá hacer lo siguiente:
• Explicar la forma en que las redes afectan el modo en el que interactuamos,
aprendemos, trabajamos y jugamos.
• Explicar la forma en que los dispositivos host se pueden usar como clientes, servidores o
ambos.
12. Al finalizar esta sección, podrá hacer lo siguiente:
• Explicar el uso de los dispositivos de red.
• Comparar los dispositivos y las topologías de una LAN con los dispositivos y las
topologías de una WAN.
• Describir la estructura básica de Internet.
• Explicar la forma en que las LAN y las WAN se interconectan a Internet.
27. Tipos de redes
Los dos tipos más comunes de infraestructuras de red son los siguientes:
• Red de área local (LAN)
• Red de área extensa (WAN)
Otros tipos de redes incluyen los siguientes:
• Red de área metropolitana (MAN)
• LAN inalámbrica (WLAN)
• Red de área de almacenamiento (SAN)
34. Tecnologías de acceso a Internet
• Proveedor de servicios de Internet (ISP)
• Cable de banda ancha
• Banda ancha por línea de suscriptor digital
(DSL)
• WAN inalámbricas
• Servicios móviles
• DSL empresarial
• Líneas arrendadas
• Metro Ethernet
37. Al finalizar esta sección, podrá hacer lo siguiente:
• Explicar el concepto de red convergente.
• Describir los cuatro requisitos básicos de una red confiable.
48. Al finalizar esta sección, podrá hacer lo siguiente:
• Explicar la forma en que las tendencias, como BYOD, la colaboración en línea, la
comunicación de video y la computación en la nube están cambiando el modo en que
interactuamos.
• Explicar la forma en que las tecnologías de red están cambiando el entorno doméstico.
• Identificar amenazas y soluciones de seguridad básicas para redes pequeñas y de gran
tamaño.
• Describir la importancia de entender la infraestructura subyacente de switching y routing
de una red.
50. Nuevas tendencias
Las tendencias principales incluyen lo siguiente:
• Traiga su propio dispositivo (BYOD)
• Colaboración en línea
• Comunicaciones de video
• Computación en la nube
61. Amenazas de seguridad
Las amenazas externas más comunes a las redes incluyen las siguientes:
• Virus, gusanos y caballos de Troya
• Spyware y adware
• Ataques de día cero, también llamados "ataques de hora cero"
• Ataques de hackers
• Ataques por denegación de servicio
• Intercepción y robo de datos
• Robo de identidad
62. Soluciones de seguridad
Soluciones básicas:
• Software antivirus y antispyware
• Filtrado de firewall
Soluciones adicionales:
• Sistemas de firewall exclusivos
• Listas de control de acceso (ACL)
• Sistemas de prevención de intrusiones
(IPS)
• Redes privadas virtuales (VPN)
66. Objetivos del capítulo:
• Explicar la forma en que se utilizan varias redes en la vida cotidiana.
• Describir las topologías y los dispositivos utilizados en una red de una pequeña o
mediana empresa.
• Explicar las características básicas de una red que admite la comunicación en una
pequeña o mediana empresa.
• Explicar las tendencias de red que afectarán el uso de las redes en pequeñas o medianas
empresas.
68. Autoevaluación
Pregunta 1
¿Qué es una WAN?
Una infraestructura de red diseñada para proporcionar almacenamiento,
recuperación y replicación de datos.
Una infraestructura de red que proporciona acceso a otras redes a través de un
área geográfica extensa.
Una infraestructura de red que abarca un área física limitada, como una ciudad.
Una infraestructura de red que proporciona acceso en un área geográfica
pequeña.
69. Autoevaluación
Pregunta 2
Complete el espacio en blanco.
Una______________es una conexión privada de redes LAN y WAN que pertenece
a una organización y está diseñada para que solo puedan acceder a ella los
miembros y los empleados de la organización u otras personas con autorización.
70. Autoevaluación
Pregunta 3
¿Cómo cambia BYOD la forma en que las empresas
implementan las redes?
BYOD requiere que las organizaciones compren PC portátiles en lugar de
computadoras de escritorio.
Los usuarios BYOD son responsables de la seguridad de su red, por lo que se
reduce la necesidad de políticas de seguridad dentro de la organización.
Los dispositivos BYOD son más costosos que los dispositivos que compran las
organizaciones.
BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden
acceder a los recursos de red.
Notas del editor
1.1.1.1 Las redes en la vida cotidiana
1.1.1.2 La tecnología antes y ahora
1.1.1.3 Sin límites
1.1.1.4 Las redes respaldan la forma en que aprendemos
1.1.1.5 Las redes respaldan la forma en que nos comunicamos
1.1.1.6 Las redes respaldan la forma en que trabajamos
1.1.1.7 Las redes respaldan la forma en que jugamos
1.1.1.8 Práctica de laboratorio: Investigación de herramientas de colaboración de red
1.1.2.1 Redes de muchos tamaños
1.1.2.2 Clientes y servidores
1.1.2.3 Entre pares
1.2.1.1 Descripción general de los componentes de red
1.2.1.1 Descripción general de los componentes de red (cont.)
1.2.1.1 Descripción general de los componentes de red (cont.)
1.2.1.2 Terminales
1.2.1.3 Dispositivos de red intermediarios
1.2.1.4 Medios de red
1.2.1.4 Medios de red (cont.)
1.2.1.5 Representaciones de red
1.2.1.5 Representaciones de red (cont.)
1.2.1.6 Diagramas de topología
1.2.1.6 Diagramas de topología (cont.)
1.2.1.7 Actividad: Funciones y representaciones de los componentes de red
1.2.2.1 Tipos de redes
1.2.2.1 Tipos de redes (cont.)
1.2.2.2 Redes de área local
1.2.2.3 Redes de área extensa
1.2.3.1 Internet
1.2.3.2 Intranets y extranets
1.2.4.1 Tecnologías de acceso a Internet
1.2.4.2 Conexiones de Internet para oficinas pequeñas y domésticas
1.2.4.3 Conexiones empresariales de Internet
1.2.4.4 Packet Tracer: Ayuda y consejos de navegación
1.2.4.5 Packet Tracer: Representación de red
1.3.1.1 Redes tradicionales separadas
1.3.1.2 Las redes convergentes
1.3.1.3 Práctica de laboratorio: Investigación de servicios de redes convergentes
1.3.2.1 Arquitectura de red
1.3.2.2 Tolerancia a fallas
1.3.2.3 Escalabilidad
1.3.2.4 Calidad de servicio
1.3.2.5 Seguridad
1.3.2.5 Seguridad (cont.)
1.3.2.6 Actividad: Requisitos de la arquitectura de red
1.4.1.1 Nuevas tendencias
1.4.1.2 Traiga su propio dispositivo
1.4.1.3 Colaboración en línea
1.4.1.4 Comunicación de video
1.4.1.5 Computación en la nube
1.4.2.1 Tendencias tecnológicas en el hogar
1.4.2.2 Redes por línea eléctrica
1.4.2.3 Banda ancha inalámbrica
1.4.3.1 Amenazas de seguridad
1.4.3.1 Amenazas de seguridad (cont.)
1.4.3.2 Soluciones de seguridad
1.4.3.3 Actividad: Identificar terminología de seguridad de redes
1.4.4.1 Arquitectura de red de Cisco
1.4.4.2 CCNA
1.4.4.3 Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes
1.5.1.1 Actividad de clase: Dibuje su concepto actual de Internet
1.5.1.2 Video: Guerreros de la red
1.5.1.3 Capítulo 1: Exploración de la red