Download - Resumen Capitulo 1 Exploración de la Red
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
1/15
Fundamentos de Redes
Resumen Capítulos
Capítulo 1
Tanto la mensajeríainstantánea (IM, InstantMessaging) como lamensajería de texto permitenque dos o más personas secomuniquen de formainstantánea y en tiempo real.
Blogs: on páginas !e" fácde actuali#ar y editar. $araaquellos que quieren compasus conocimientos, suinformaci%n, sus arc&i'os sinnecesidad de ser expertosdesarrolladores !e" o tener
Wikis: son páginas e" quegrupos de personas puedeneditar y 'er juntos.
Intercam"io de arc&i'os $$: elintercam"io de arc&i'os punto apunto ($$, $eer*to*$eer) permilas personas compartir arc&i'osentre sí sin tener que almacena
en un ser'idor central nidescargarlos de un ser'idor tal.$ara incorporarse a la red $$, eusuario simplemente de"e instaun soft!are $$. +sto les permit
Herramientas decolaboración: estas&erramientas permiten quelas personas puedan tra"ajaren forma conjunta con
Medios sociales: consisten ensitios e" interacti'os en los queas personas y las comunidadescrean y comparten contenidogenerado por los usuarios.
Podcasting: e trata de unmedio "asado en audio queoriginalmente permitía a laspersonas gra"ar audio y
edes de 'arios tama-os
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
2/15
Internet significa “red de redes”. Internet es, literalmente, una colección de redes
privadas y públicas interconectadas.Red entre pares (peer-to-peer).
a red punto a punto m!s sencilla consiste en dos computadoras conectadas
directamente mediante una cone"ión por cable o inal!mbrica.#ay tres categorías de componentes de red$
%ispositivos&edios'ervicios
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
3/15
Tarjeta de interfaz de red$ una (IC, o adaptador )(, proporciona la cone"ión física a la
red para la *C u otro dispositivo +ost. os medios ue reali-an la cone"ión de la *C al
dispositivo de red se conectan en la (IC.
Puerto físico$ se trata de un conector o una boca en un dispositivo de red donde se conectan
los medios a un +ost u otro dispositivo de red.
Interfaz$ puertos especiali-ados en un dispositivo de internetor/ing ue se conectan a
redes individuales. *uesto ue los routers se utili-an para interconectar redes, los puertos de
un router se conocen como interfaces de red.
Diagramas de topología
Tipos de redes
d de rea
al(!"#)
Red de rea
e$tensa(%"#)
Red de rea
metropolitana
(&"#)
!"# inalm'rica
(%!"# %ireless
!"#)
Red de rea de
almacenamiento(
)n infraestructuras
de red ue
oporcionan acceso
os usuarios y a los
spositivos finales
un !rea geogr!fica
peue0a.
'on infraestructuras
de red ue
proporcionan
acceso a otras redes
en un !rea
geogr!fica e"tensa.
'on infraestructuras
de red ue abarcan
un !rea física mayor
ue la de una )(
pero menor ue la de
una 1)( 2por
e3emplo, una
'imilares a las )(,
solo ue
interconectan de
forma inal!mbrica a
los usuarios y los
e"tremos en un !rea
geogr!fica peue0a.
Son infraestructuras de
diseñadas para admit
servidores de archivos
proporcionar almacenam
recuperación y replicació
datos.
incluyen los servidores
tecnología avanzada, mat
iagramas de topología l%gica: identi/can dispositi'os,puertos y el esquema de direccionamiento I$.
0ísica:Identi/can la u"icaci%n física de los dispositi'osintermediarios, los puertos con/gurados y la
instalaci%n de los ca"les.
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
4/15
ciudad4. de varios discos (denomin
“bloques”) y la tecnolog
interconexión de canal de
Tecnologías de acceso a internet
Intranet: referencia a una conexi%n pri'ada de redes 123 y23 que pertenece a una organi#aci%n y que está dise-ada
para que solo accedan a ella los miem"ros y los empleadosla organi#aci%n u otras personas autori#adas.
+xtranet: para proporcionar acceso seguro a las personas qtra"ajan para otra organi#aci%n, pero requieren datos de lacompa-ía. +ntre los ejemplos de extranets:
4na compa-ía que proporciona acceso a pro'eedores ycontratistas externos.
4n &ospital que cuenta con un sistema de registro para quem5dicos puedan cargar citas con sus pacientes.
4na secretaría de educaci%n local que proporciona informac
3ota: el t5rmino 6internet7 (con 6i7 min8scula) se utili#a paradescri"ir un conjunto de redes interconectadas. $ara referirse asistema glo"al de redes de computadoras interconectadas, oorld ide e", se utili#a el t5rmino 6Internet7 (con 6I7
$ro'eedor de ser'icios de Internet (I$, Internet er'ice $ro'ider) para acceder a Internet.
1a "anda anc&a por línea de suscriptor digital (1, digital su"scri"er line).
1as redes 23 inalám"ricas y los ser'icios m%'iles.
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
5/15
Cone$i*n de usuarios remotos a internet
Cable D!+ Datos m*,iles atelital Telef*nica por dia
se0al de datos de
ernet se transmite
trav5s del mismo
able coa"ial ue
nsporta la se0al de
evisión por cable.
6sta opción
proporciona una
ne"ión a Internetrmanente y de un
anc+o de banda
elevado.
'e transmite a trav5s
de una línea
telefónica, est!
dividida en tres
canales. 7no se utili-a
para llamadas
telefónicas de vo-.
6l segundo es un
canal de descarga m!sr!pido y se utili-a para
recibir información de
Internet.
6l tercer canal se
utili-a para enviar o
subir información.
'e logra mediante una
red de telefonía
celular.
as antenas parabólicas
reuieren una línea de
vista despe3ada al
sat5lite, por lo ue no
son adecuadas para
-onas muy boscosas o
lugares ue posean
algún otro tipo de
obstrucción a5rea.
6s una opción de
costo ue funcio
con cualuier lín
telefónica y u
módem. *ara con
al I'*, el usuar
llama al númer
telefónico de acc
del I'*. 6l anc+o banda ue
proporciona un
cone"ión por mó
dial8up es ba3
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
6/15
Cone$i*n de empresas a internet
1ínea arrendada dedicada: se trata de una conexidedicada que 'a del pro'eedor de ser'icios a las
instalaciones del cliente. on circuitos reser'adosreales que conectan o/cinas que están separadasgeográ/camente para prop%sitos de comunicaciopor 'o# o redes de datos pri'ados.
ed Metro +t&ernet: er'icio disponi"le desde elpro'eedor a las instalaciones del cliente medianteuna conexi%n dedicada de ca"le de co"re o de /"%ptica.
(21, 2symmetric igital u"scri"er 1ine) dise0ad para proporcionar un anc+o de banda con velocidades descend
y ascendentes diferentes.
'atelital.
4na red con tolerancia a fallas es una que limita el impact
de las fallas, de modo que la cantidad de dispositi'osafectados sea la menor posi"le.
4na red escala"le puede expandirse rápidamente paraadmitir nue'os usuarios y aplicaciones sin afectar elrendimiento del ser'icio en'iado a los usuarios actuales.
1a calidad de ser'icio (9o, 9uality of er'ice): 1as redesde"en proporcionar ser'icios predeci"les, mensura"les y,ocasiones, garanti#ados. cuando el 'olumen de los paquees mayor que lo que se puede transportar a tra'5s de la r
los dispositi'os colocan los paquetes en cola, o en esperaen la memoria &asta que &aya recursos disponi"les paratransmitirlos.
eguridad: i se pone en peligro la integridad de esosrecursos, esto podría traer consecuencias gra'es. +xistendos tipos de pro"lemas de seguridad de red que se de"entratar: la seguridad de la infraestructura de red y laseguridad de la informaci%n. Asegurar la confdencialidad Mantener la integridad de la comunicación. Asegurar ladisponibilidad.
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
7/15
ring ;our
=omputaci%n en la nu"e: 1a red de $= que componen la nu"e es la que ocupa de ejecutarl+sto disminuye los requisitos de &ard!are y soft!are del usuario. 1a $= del usuario de"einteractuar con la nu"e mediante soft!are, que puede ser un explorador e", mientras qured de la nu"e se encarga del resto. +xisten cuatro tipos de nu"es principales:
3u"es p8"licas ,nu"es pri'adas, 3u"es personali#adas, nu"es &í"ridas.
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
8/15
Tendencias tecnologicas en el ogar
as nuevas tendencias del +ogar incluyen la “tecnología del +ogar inteligente”. a tecnología del +ogar
inteligente se integra a los dispositivos ue se utili-an a diario, lo ue permite ue se interconecten con
otros dispositivos y ue se vuelvan m!s “inteligentes” o automati-ados.
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
9/15
anda anca inalm'rica
a cone"ión a Internet es fundamental para la tecnología del +ogar inteligente. %' y cable son
ecnologías comunes ue se utili-an para conectar +ogares y peue0as empresas a Internet. 'in embargo,
la red inal!mbrica puede ser otra opción en muc+as !reas.
*roveedor de servicios de Internet inal!mbrico 21I'*46l proveedor de servicios de Internet inal!mbrico
1I'*, 1ireless Internet 'ervice *rovider4 es un I'* ue conecta a los suscriptores a un punto de acceso
designado o una -ona activa mediante tecnologías inal!mbricas similares a las ue se encuentran en las
redes de !rea local inal!mbrica 21)(, 1ireless ocal )rea (etor/4.
a protecci%n de la red incluye protocolos, tecnologías,spositi'os, &erramientas y t5cnicas para proteger losatos y mitigar amena#as. 1as amena#as externas másomunes a las redes incluyen las siguientes:
rus, gusanos y ca"allos de Troya.
py!are y ad!are: soft!are instalado en un dispositi'oe usuario que recopila informaci%n so"re el usuario de
rma secreta.taques de día cero, tam"i5n llamados 6ataques de &oraero7: ataque que ocurre el mismo día en que se &ace8"lica una 'ulnera"ilidad.
taques de piratas informáticos: ataque de una personaxperta a los dispositi'os de usuario o recursos de red.
taques por denegaci%n de ser'icio: ataques dise-adosara reducir o para "loquear aplicaciones y procesos enn dispositi'o de red.
terceptaci%n y ro"o de datos: ataque para capturarformaci%n pri'ada en la red de una organi#aci%n.
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
10/15
s componentes de seguridad de red para redes dom5sticas o de o/cinas peque-as de"en incluir, conimo, lo siguiente:
oft!are anti'irus y antispy!are: para proteger los dispositi'os de usuario contra soft!arealintencionado.
trado de /re!all: para "loquear accesos no autori#ados a la red
emás de lo anterior, las redes más grandes y las redes corporati'as generalmente tienen otrosquisitos de seguridad:
stemas de /re!all dedicados: /ltrar una gran cantidad de trá/co con mayor granularidad.
stas de control de acceso: las listas de control de acceso (2=1, 2ccess control list) /ltran el acceso yen'ío de trá/co.
stemas de pre'enci%n de intrusi%n: los sistemas de pre'enci%n de intrusi%n (I$) identi/can amena#rápida expansi%n, como ataques de día cero o de &ora cero.
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
11/15
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
12/15
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
13/15
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
14/15
-
8/19/2019 Resumen Capitulo 1 Exploración de la Red
15/15