SlideShare una empresa de Scribd logo
1 de 15
MICHAEL ZULUAGA R.
NELSÓN SIMANCA
REDES DE
COMUNICACIÓN
Es un conjunto de dispositivos interconectados que se utilizan para transmitir
datos, información y recursos entre sí. Estas redes pueden ser físicas o lógicas
y se utilizan en una amplia variedad de aplicaciones, desde comunicaciones
telefónicas y de Internet hasta redes empresariales y de telecomunicaciones.
Las redes de comunicación tienen su origen en la necesidad de intercambiar
información entre personas y sistemas a largas distancias.
Centralización y distribución de
datos.
Comunicaciones unificadas
Escalabilidad y flexibilidad
Seguridad
Eficiencia y rendimiento
Interconexión
Transmisión de datos
Compartir recursos
Colaboración
Acceso remoto
Las redes de comunicación tienen varios objetivos principales que abarcan
desde facilitar la transmisión de datos hasta mejorar la colaboración y la
productividad.
Físicamente conformada por varios componentes que trabajan juntos para
permitir la comunicación y el intercambio de datos entre dispositivos. A
continuación, se describen los componentes principales de una red de
computadoras:
Dispositivos de red Medios de transmisión Dispositivos de conexión
Infraestructura de red Dispositivos
terminales
Dispositivos de
seguridad
Servidores Elementos de administración
Una red de comunicación funciona mediante la transferencia de datos entre
dispositivos conectados utilizando protocolos de comunicación, medios de
transmisión y dispositivos de enrutamiento. Este proceso permite la
comunicación eficiente y el intercambio de información en una variedad de
entornos, desde redes locales hasta redes globales de internet.
Las redes de comunicación pueden clasificarse de diversas maneras según diferentes
criterios.
WAN (Red de Área Amplia)
Se extienden sobre un área geográfica más grande, como
ciudades, países o incluso a nivel mundial. Ejemplos comunes
son Internet y las redes telefónicas.
LAN (Red de Área Local)
Se utilizan para conectar dispositivos dentro de un área
geográfica limitada, como una oficina, un edificio o un campus
universitario.
Según su alcance:
Según su topología
Malla (Mesh)
Cada dispositivo está conectado a
varios otros, creando múltiples
rutas de comunicación.
Bus
Todos los dispositivos
están conectados a un
solo cable principal.
Anillo
Cada dispositivo está
conectado al menos a otros
dos, formando un círculo
cerrado.
Estrella
Todos los
dispositivos están
conectados a un
punto central.
Según el método de conexión
Con cable
Utilizan cables físicos para
transmitir datos. Ejemplos incluyen
Ethernet y fibra óptica.
Inalámbricas
Utilizan ondas electromagnéticas
para transmitir datos sin cables
físicos. Ejemplos incluyen Wi-Fi,
Bluetooth y redes celulares.
Según su función
Redes de acceso
Conectan dispositivos finales, como
computadoras y teléfonos, a la red.
Redes de distribución: Encaminan el tráfico
entre dispositivos de acceso y el núcleo de
la red.
Redes de núcleo
Transportan grandes volúmenes de datos
entre redes de distribución.
Según su uso
Públicas
Accesibles para cualquier persona
o entidad que cumpla con los
requisitos de acceso.
Privadas
Limitadas al uso de una
organización o entidad específica.
Virtuales
Creadas sobre una infraestructura
física compartida, pero ofrecen
aislamiento y seguridad para cada
entidad que las utiliza.
Autenticación
Verificar la identidad de los usuarios y dispositivos que intentan acceder a la red. Esto puede
implicar el uso de contraseñas, certificados digitales, biometría u otros métodos de
autenticación multifactorial.
Cifrado de datos
Proteger la confidencialidad de la información mediante el
cifrado de datos durante su transmisión a través de la red. Los
protocolos como SSL/TLS para comunicaciones web y VPNs para
redes privadas son ejemplos comunes de cifrado de datos.
Control de acceso Limitar el acceso a recursos de red solo a usuarios autorizados y
dispositivos confiables. Esto se logra mediante la implementación de políticas de control de
acceso basadas en roles, listas de control de acceso (ACL) y otras medidas de seguridad.
Integridad de datos
Garantizar que los datos no sean alterados ni manipulados de
manera no autorizada durante su transmisión o almacenamiento.
Los mecanismos de integridad de datos, como los hashes
criptográficos y las firmas digitales, se utilizan para verificar la
integridad de los datos.
Detección y prevención de intrusiones (IDS/IPS)
Supervisar el tráfico de red en busca de actividades sospechosas o
maliciosas y tomar medidas para mitigarlas. Los sistemas de detección de
intrusiones (IDS) alertan sobre posibles amenazas, mientras que los
sistemas de prevención de intrusiones (IPS) pueden tomar medidas
automáticas para bloquear o mitigar ataques.
Firewalls: Implementar firewalls para controlar el tráfico de red entre
diferentes segmentos de red y proteger contra intrusiones externas.
Los firewalls pueden ser de red (que operan a nivel de paquete) o de
aplicación (que inspeccionan el tráfico a nivel de aplicación).
Gestión de vulnerabilidades
Identificar y remediar vulnerabilidades en la
infraestructura de red, como parches de software y
actualizaciones de firmware. Se deben seguir buenas
prácticas de gestión de vulnerabilidades, como
realizar análisis de vulnerabilidades regulares y
mantener un inventario de activos de red.
Seguridad física
Proteger los dispositivos de red y la
infraestructura física contra acceso no
autorizado, robo o daño. Esto puede
incluir medidas como controles de
acceso físico, cámaras de vigilancia,
cerraduras y alarmas.
Redes de comunicación by Zuluaga Michael y Simanca Nelson

Más contenido relacionado

Similar a Redes de comunicación by Zuluaga Michael y Simanca Nelson

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasOnaAlvarez1
 
Las redes e internet rodas, naiquen
Las redes e internet rodas, naiquenLas redes e internet rodas, naiquen
Las redes e internet rodas, naiquenDon Augusto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaANGHELADAYANATAIPECU
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes informáticas gonzález rosales
Redes informáticas gonzález rosalesRedes informáticas gonzález rosales
Redes informáticas gonzález rosalesMelvin_Rosales
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivasadam1995
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfkeilaaperez10
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacionYoel Leal
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 

Similar a Redes de comunicación by Zuluaga Michael y Simanca Nelson (20)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes e internet rodas, naiquen
Las redes e internet rodas, naiquenLas redes e internet rodas, naiquen
Las redes e internet rodas, naiquen
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
 
Conceptos basicos para la intranet y extranet
Conceptos basicos para la intranet y extranetConceptos basicos para la intranet y extranet
Conceptos basicos para la intranet y extranet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayana
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes
RedesRedes
Redes
 
Redes informáticas gonzález rosales
Redes informáticas gonzález rosalesRedes informáticas gonzález rosales
Redes informáticas gonzález rosales
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
 
Tp 4
Tp 4Tp 4
Tp 4
 
Redes de informatica
Redes de informaticaRedes de informatica
Redes de informatica
 
Las redes informáticas
Las redes informáticasLas redes informáticas
Las redes informáticas
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
Internet
Internet Internet
Internet
 
Presentación
PresentaciónPresentación
Presentación
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Redes de comunicación by Zuluaga Michael y Simanca Nelson

  • 1. MICHAEL ZULUAGA R. NELSÓN SIMANCA REDES DE COMUNICACIÓN
  • 2. Es un conjunto de dispositivos interconectados que se utilizan para transmitir datos, información y recursos entre sí. Estas redes pueden ser físicas o lógicas y se utilizan en una amplia variedad de aplicaciones, desde comunicaciones telefónicas y de Internet hasta redes empresariales y de telecomunicaciones.
  • 3. Las redes de comunicación tienen su origen en la necesidad de intercambiar información entre personas y sistemas a largas distancias.
  • 4. Centralización y distribución de datos. Comunicaciones unificadas Escalabilidad y flexibilidad Seguridad Eficiencia y rendimiento Interconexión Transmisión de datos Compartir recursos Colaboración Acceso remoto Las redes de comunicación tienen varios objetivos principales que abarcan desde facilitar la transmisión de datos hasta mejorar la colaboración y la productividad.
  • 5. Físicamente conformada por varios componentes que trabajan juntos para permitir la comunicación y el intercambio de datos entre dispositivos. A continuación, se describen los componentes principales de una red de computadoras: Dispositivos de red Medios de transmisión Dispositivos de conexión Infraestructura de red Dispositivos terminales Dispositivos de seguridad Servidores Elementos de administración
  • 6. Una red de comunicación funciona mediante la transferencia de datos entre dispositivos conectados utilizando protocolos de comunicación, medios de transmisión y dispositivos de enrutamiento. Este proceso permite la comunicación eficiente y el intercambio de información en una variedad de entornos, desde redes locales hasta redes globales de internet.
  • 7. Las redes de comunicación pueden clasificarse de diversas maneras según diferentes criterios. WAN (Red de Área Amplia) Se extienden sobre un área geográfica más grande, como ciudades, países o incluso a nivel mundial. Ejemplos comunes son Internet y las redes telefónicas. LAN (Red de Área Local) Se utilizan para conectar dispositivos dentro de un área geográfica limitada, como una oficina, un edificio o un campus universitario. Según su alcance:
  • 8. Según su topología Malla (Mesh) Cada dispositivo está conectado a varios otros, creando múltiples rutas de comunicación. Bus Todos los dispositivos están conectados a un solo cable principal. Anillo Cada dispositivo está conectado al menos a otros dos, formando un círculo cerrado. Estrella Todos los dispositivos están conectados a un punto central.
  • 9. Según el método de conexión Con cable Utilizan cables físicos para transmitir datos. Ejemplos incluyen Ethernet y fibra óptica. Inalámbricas Utilizan ondas electromagnéticas para transmitir datos sin cables físicos. Ejemplos incluyen Wi-Fi, Bluetooth y redes celulares.
  • 10. Según su función Redes de acceso Conectan dispositivos finales, como computadoras y teléfonos, a la red. Redes de distribución: Encaminan el tráfico entre dispositivos de acceso y el núcleo de la red. Redes de núcleo Transportan grandes volúmenes de datos entre redes de distribución.
  • 11. Según su uso Públicas Accesibles para cualquier persona o entidad que cumpla con los requisitos de acceso. Privadas Limitadas al uso de una organización o entidad específica. Virtuales Creadas sobre una infraestructura física compartida, pero ofrecen aislamiento y seguridad para cada entidad que las utiliza.
  • 12. Autenticación Verificar la identidad de los usuarios y dispositivos que intentan acceder a la red. Esto puede implicar el uso de contraseñas, certificados digitales, biometría u otros métodos de autenticación multifactorial. Cifrado de datos Proteger la confidencialidad de la información mediante el cifrado de datos durante su transmisión a través de la red. Los protocolos como SSL/TLS para comunicaciones web y VPNs para redes privadas son ejemplos comunes de cifrado de datos. Control de acceso Limitar el acceso a recursos de red solo a usuarios autorizados y dispositivos confiables. Esto se logra mediante la implementación de políticas de control de acceso basadas en roles, listas de control de acceso (ACL) y otras medidas de seguridad.
  • 13. Integridad de datos Garantizar que los datos no sean alterados ni manipulados de manera no autorizada durante su transmisión o almacenamiento. Los mecanismos de integridad de datos, como los hashes criptográficos y las firmas digitales, se utilizan para verificar la integridad de los datos. Detección y prevención de intrusiones (IDS/IPS) Supervisar el tráfico de red en busca de actividades sospechosas o maliciosas y tomar medidas para mitigarlas. Los sistemas de detección de intrusiones (IDS) alertan sobre posibles amenazas, mientras que los sistemas de prevención de intrusiones (IPS) pueden tomar medidas automáticas para bloquear o mitigar ataques. Firewalls: Implementar firewalls para controlar el tráfico de red entre diferentes segmentos de red y proteger contra intrusiones externas. Los firewalls pueden ser de red (que operan a nivel de paquete) o de aplicación (que inspeccionan el tráfico a nivel de aplicación).
  • 14. Gestión de vulnerabilidades Identificar y remediar vulnerabilidades en la infraestructura de red, como parches de software y actualizaciones de firmware. Se deben seguir buenas prácticas de gestión de vulnerabilidades, como realizar análisis de vulnerabilidades regulares y mantener un inventario de activos de red. Seguridad física Proteger los dispositivos de red y la infraestructura física contra acceso no autorizado, robo o daño. Esto puede incluir medidas como controles de acceso físico, cámaras de vigilancia, cerraduras y alarmas.