Tema: Definicion de Redes
Integrantes:
Alexander Guerrero
Edison Tipan
2016
Ing. Darwin Arias
En que son utilizadas las redes?
-Las redes son usadas en la vida cotidiana
Las redes antes y ahora
-Las redes soportan la forma como aprendemos
-Las redes soportan la forma como nos comunicamos
-Las redes soportan la forma como trabajamos
-Las redes soportan la forma como jugamos
las redes an evolucionado en las telecomunicasione
Componentes de una red
Servidor : este ejecuta el sistema operativo de red y ofrece los servicios de red
a las estaciones de trabajo. Estaciones de Trabajo : Cuando una computadora
se conecta a una red, la primera se convierte en un nodo de la última y se
puede tratar como una estación de trabajo o cliente.
Existen 3 categorías:
-Dispositivos
-Medio
-Servicios
Dispositivos finales
-Computadores (estaciones de trabajo, laptops, servidores de archivo,
servidores web)
-Impresoras de red
-Teléfonos VoIP
-Punto final de TelePresence
-Cámaras de seguridad
-Dispositivos móviles de mano (como smartphones, tablets, PDAs, y lectores
de tarjetas de crédito/débito inalámbricas, escáner de código de barras)
Dispositivos intermedios de red
Ejemplos de dispositivos de red intermediarios son:
-Dispositivos de acceso a la red (switches, y wireless
access points)
-Dispositivos de Internetworking (routers)
Dispositivos de seguridad (firewalls
Tipos de Redes
Tipos de Infraestructura:
● Local Area Network (LAN)
● Wide Area Network (WAN)
Red Globales
● Metropolitan Area Network (MAN)
● Wireles LAN (WLAN)
RED SMALL HOME
AND MIDIUM HOME
Arquitectura de soporte de una Red
Se implementan características básicas que necesitan para abordar las
necesidades del usuario.
● TOLERANCIA * ESCALABILIDAD
● CALIDAD DE SERVICIOS (QoS) * SEGURIDAD
propuestas normativas de para el armado de una red.
La Seguridad en las Redes
Propuestas para la tener en prevención de seguridad salvaguardar la
información.
Promueve la filtración de hackers, virus.
- FIREWALL -
ACCES POINT
- DATA ENCRYPTION
Innovación de Nuevas Tendencias
Incluyentes en top:
● BYOD (bring your own device)
● Colaboracion en linea
● Video
● Cloud Computing
Promueve la comunicación virtual genera a la empresa agilitar el trámite en
Soluciones de Seguridad
Proteja sus redes mientras mantiene su nivel de rendimiento y simplifica la gestión. Nuestras
soluciones de seguridad de la red facilitan el acceso seguro desde prácticamente cualquier punto
final y ofrecen una protección contra virus, zombis, spam (correo basura), suplantaciones de
identidad y otros ataques basada en múltiples técnicas de detección de amenazas.
Promover los antivirus con licencias originales en las infiltraciones de red.
Amenazas a la Seguridad
Los malos hábitos cuando se configuran los siguientes aspectos de una red
pueden incrementar los riesgos de ataques.
Arquitecturas inseguras
Una red mal configurada es un punto de entrada principal para usuarios no autorizados. Al dejar una
red local abierta, confiable, vulnerable a la Internet que es altamente insegura, es casi como que dejar
una puerta abierta en un vecindario con alta criminalidad — puede que no ocurra nada durante un
cierto tiempo, pero eventualmente alguien intentará aprovecharse de la oportunidad.
Redes de Difusión
Los administradores de sistemas a menudo fallan al darse cuenta de la importancia del hardware de
la red en sus esquemas de seguridad. El hardware simple, tal como concentradores y enrutadores a
menudo se basan en broadcast (difusión) o en el principio de sin-interruptores; esto es, cada vez que
un nodo transmite datos a través de la red a un nodo recipiente, el concentrador o enrutador hace una
difusión de los paquetes de datos hasta que el nodo recipiente recibe y procesa los datos. Este
método es el más vulnerable para hacer engaños de direcciones (spoofing) al protocolo de resolución
de direcciones (arp) o control de acceso a la media (MAC) tanto por intrusos externos como por
usuarios no autorizados.
Arquitectura lan and Wan

Redes i

  • 1.
    Tema: Definicion deRedes Integrantes: Alexander Guerrero Edison Tipan 2016 Ing. Darwin Arias
  • 2.
    En que sonutilizadas las redes? -Las redes son usadas en la vida cotidiana
  • 3.
    Las redes antesy ahora -Las redes soportan la forma como aprendemos -Las redes soportan la forma como nos comunicamos -Las redes soportan la forma como trabajamos -Las redes soportan la forma como jugamos las redes an evolucionado en las telecomunicasione
  • 4.
    Componentes de unared Servidor : este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo : Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Existen 3 categorías: -Dispositivos -Medio -Servicios
  • 5.
    Dispositivos finales -Computadores (estacionesde trabajo, laptops, servidores de archivo, servidores web) -Impresoras de red -Teléfonos VoIP -Punto final de TelePresence -Cámaras de seguridad -Dispositivos móviles de mano (como smartphones, tablets, PDAs, y lectores de tarjetas de crédito/débito inalámbricas, escáner de código de barras)
  • 6.
    Dispositivos intermedios dered Ejemplos de dispositivos de red intermediarios son: -Dispositivos de acceso a la red (switches, y wireless access points) -Dispositivos de Internetworking (routers) Dispositivos de seguridad (firewalls
  • 7.
    Tipos de Redes Tiposde Infraestructura: ● Local Area Network (LAN) ● Wide Area Network (WAN) Red Globales ● Metropolitan Area Network (MAN) ● Wireles LAN (WLAN) RED SMALL HOME AND MIDIUM HOME
  • 8.
    Arquitectura de soportede una Red Se implementan características básicas que necesitan para abordar las necesidades del usuario. ● TOLERANCIA * ESCALABILIDAD ● CALIDAD DE SERVICIOS (QoS) * SEGURIDAD propuestas normativas de para el armado de una red.
  • 9.
    La Seguridad enlas Redes Propuestas para la tener en prevención de seguridad salvaguardar la información. Promueve la filtración de hackers, virus. - FIREWALL - ACCES POINT - DATA ENCRYPTION
  • 10.
    Innovación de NuevasTendencias Incluyentes en top: ● BYOD (bring your own device) ● Colaboracion en linea ● Video ● Cloud Computing Promueve la comunicación virtual genera a la empresa agilitar el trámite en
  • 11.
    Soluciones de Seguridad Protejasus redes mientras mantiene su nivel de rendimiento y simplifica la gestión. Nuestras soluciones de seguridad de la red facilitan el acceso seguro desde prácticamente cualquier punto final y ofrecen una protección contra virus, zombis, spam (correo basura), suplantaciones de identidad y otros ataques basada en múltiples técnicas de detección de amenazas. Promover los antivirus con licencias originales en las infiltraciones de red.
  • 12.
    Amenazas a laSeguridad Los malos hábitos cuando se configuran los siguientes aspectos de una red pueden incrementar los riesgos de ataques. Arquitecturas inseguras Una red mal configurada es un punto de entrada principal para usuarios no autorizados. Al dejar una red local abierta, confiable, vulnerable a la Internet que es altamente insegura, es casi como que dejar una puerta abierta en un vecindario con alta criminalidad — puede que no ocurra nada durante un cierto tiempo, pero eventualmente alguien intentará aprovecharse de la oportunidad.
  • 13.
    Redes de Difusión Losadministradores de sistemas a menudo fallan al darse cuenta de la importancia del hardware de la red en sus esquemas de seguridad. El hardware simple, tal como concentradores y enrutadores a menudo se basan en broadcast (difusión) o en el principio de sin-interruptores; esto es, cada vez que un nodo transmite datos a través de la red a un nodo recipiente, el concentrador o enrutador hace una difusión de los paquetes de datos hasta que el nodo recipiente recibe y procesa los datos. Este método es el más vulnerable para hacer engaños de direcciones (spoofing) al protocolo de resolución de direcciones (arp) o control de acceso a la media (MAC) tanto por intrusos externos como por usuarios no autorizados.
  • 14.