2. OBJETIVOS
EXPLICAR COMO MÚLTIPLES REDES SON USADAS EN LA VIDA
COTIDIANA
EXPLICAR LAS CARACTERÍSTICAS BÁSICAS DE UNA RED QUE
SOPORTA COMUNICACIONES EN UNA PEQUEÑA A MEDIANA
EMPRESA.
EXPLICAR LAS TENDENCIAS DE NETWORKING EN REDES QUE
AFECTAN EL USO DE REDES EN EMPRESAS PEQUEÑAS A
MEDIANAS.
3. COMPONENTES DE UN RED
Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye
tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores
(programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la
red. A continuación se listan los componentes, tal y como se muestran en la figura:
DISPOSITIVOS
MEDIO
SERVICIOS
4. DISPOSITIVOSA FINALES
DISPOSITIVOS INFRAESTRUCTURAS DE RED
● Computadoras
● Impresoras de red
● Teléfonos VoIP
● Cámaras de seguridad
● Dispositivos portátiles móviles
● De acceso a la red (hub, switches y puntos de acceso inalámbricos)
● De internetworking (router)
● De comunicación (modems)
● De seguridad (firewalls)
5. TIPOS DE REDES
LOS DOS TIPOS DE INFRAESTRUCTURA DE RED SON:
LOCAL AREA NETWORD (LAN):Es un conjunto de equipos que pertenecen a la misma organización y,
además, están conectados dentro de un área geográfica pequeña mediante una red
WIDE AREA NETWORD (WAN)funcionan con routers, que pueden "elegir" la ruta más apropiada para
que los datos lleguen a un nodo de la red.
OTROS TIPOS DE RED SON:
● METROPOLITAN AREA NETWORD (MAN)
● WIRELESS LAN (WLAN)
● STORAGE AREA NETWORD
6. Soportando la Arquitectura de la Red
-Hemos descubierto características básicas para cumplir con las
expectativas de los usuarios.
-Tolerancia a fallas
-Escabilidad
-Calidad de servicios(q o s)
-Seguridad
7. Las Tendencias top incluyen:
-Bring your own device(BYOD)
-Colaboracion en linea
-Video
-Cloud computing
8. Tendencias de red Cloud computing
-Public clouds
-Private clouds
-Custom clouds
-Hybrid clouds
9. Amenazas a la seguridad
-Virus worms,troyanos
-Spyware y adware
-Zero day attacks
-Ataques de hacker
-Ataque de denegación de servicio
-Robo e intercepción de datos
-Robo de identidad
10. Soluciones de Seguridad
-Antivirus y antispyware
-Firewall de filtrado
-Firewall de filtrado
-Sistema de firewall dedicados
-Access control lists(ACL)
-Intrusion prevention Systems (IPS)
-Virtual private networks (VPNs)