Cisco Interconexión
Dispositivos de Redes Part 1
Guía Expresa
 Modulo 1: Construcción de una red
simple
Explorando las Funciones de
Redes
¿Qué es una Red?
Usuarios mobilesOficina en Casa
Sucursal Casa Matriz
Qué es una Red
Tarjeta de Red
Componentes físicos comunes
de una Red
Conector RJ 45
Interpretación de un Diagrama Red
Internet
Real
Lab
InternetClase
Remota
Funciones y Beneficios de los Recursos
Compartidos
Impresora
Servidor de Impresora
IP Teléfono
-Datos y Aplicaciones
-Recursos
-Almacén de Redes
-Dispositivos de Respaldo
Aplicaciones de Usuarios de Red
- E-mail (Outlook, POP3, Yahoo, entre otros)
- Buscador Web (IE, Firefox, etc)
- Mensajería instantánea (Yahoo, Mesenger, etc)
- Colaboración (WebEx)
- Bases de datos (Servidores de archivos)
Impacto de las Aplicaciones de usuario en la
Red
Aplicaciones por lote
-FTP, TFTP, actualizaciones de inventario
-Interacción humana no directa
-Importante ancho de banda
Aplicaciones Interactivas
-Consultas de inventario, actualizaciones de
Bases de datos
-Interacción Hombre-Máquina
-Un humano esta esperando por una respuesta,
el tiempo de respuesta es importante pero no
critico, a menos que la espera sea muy excesiva
Aplicaciones en Tiempo real
-VoIP, Video
-Interacción humano-humano
Características de una Red
-Rapidez
-Costo
-Seguridad
-Disponibilidad
-Escalabilidad
-Topología
Categorías de Topologías Físicas
Topología Bus Topología de anillo Topología estrella
Topologías lógicas
Topologías bus
Todos los dispositivos reciben la señal
Topologías estrella
- Trasmisión a través de un punto central
- Un solo punto de falla
Topología estrella extendida
- Mas resistencia que la topología estrella
Topología de anillo
-Un solo punto de falla
-Viaje de la señal a través del anillo
Topología de engranaje completo
-Altamente tolerante a fallos
- Implementación costosa
Conexión para Internet
Seguridad de la Red
Redes cerradas
Ataques desde el interior de la red siguen siendo una amenaza
InterfazCompiere
Redes abiertas
Móviles y
usuarios
remotos
Sitios
remotos
Y usuarios
remotos
Sitio
remoto
Sitio
de
negocio
Capacidades de amenazas – Mas peligrosos
y Fácil para usar
Amenazas comunes
Instalaciones físicas
-Amenazas de hardware
-Amenazas ambientales
-Amenazas eléctricas
-Amenazas de mantenimiento
Ataques de acceso
-Recuperación de datos
-Acceso
-Intensificar sus privilegios de acceso
Ataques de contraseña
-Herramientas usadas por hackers para comprometer las contraseñas
Comprendiendo el modelo de
comunicación Host-to-Host
Comprendiendo las comunicaciones
Host-to-Host
Modelo viejo
-Propietario
-Aplicación y combinaciones de software controlados por un
proveedor
Modelo basado en estándares
-Software multi-proveedor
-Enfoque por capas
Por qué un Modelo de redes por capas?
Aplicación
Presentación
Sesión
Transporte
Red
Enlace a datos
Física
- Reduce complejidad
- Interfaces estandarizadas
- Facilidades de ingeniería modular
- Asegura tecnología interoperable
- Evolución acelerada
- Enseñanza y aprendizaje simples
Aplicación
Presentación
Sesión
Transporte
Red
Enlace a datos
Física
Understanding the TCP/IP
Internet Layer
Understanding the TCP/IP
Transport Layer
Exploring the Packet Delivery
Process
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1
Fundamentos de redes 1

Fundamentos de redes 1