Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En el mundo de hoy, a través del uso de redes, estamos conectados como nunca antes.
Las personas con ideas pueden comunicarse instantáneamente con otros para hacer
realidad esas ideas. Nuevos eventos y descubrimientos son conocidos en todo el mundo
en segundos. Las personas incluso pueden conectarse y jugar con amigos separados por
océanos y continentes.
SIN LÍMITES
Los avances en las tecnologías de redes son quizás los cambios más significativos en el
mundo de hoy. Están ayudando a crear un mundo en el que las fronteras nacionales, las
distancias geográficas y las limitaciones físicas se vuelven menos relevantes, presentando
obstáculos cada vez menores.
COMPONENTES DE RED
ROLES EN LA RED
Si desea formar parte de una comunidad global en línea, su computadora, tableta o
teléfono inteligente primero debe estar conectado a una red. Esa red debe estar conectada
a internet. Este tema discute las partes de una red.
Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts pueden llamarse dispositivos
finales. Algunos hosts también se llaman clientes. Sin embargo, el término hosts se refiere
específicamente a dispositivos en la red a los que se les asigna un número para propósitos
de comunicación. Este número identifica el host dentro de una red particular. Este número
se llama dirección de Protocolo de Internet (IP). Una dirección IP identifica el host y la
red a la que está conectado el host.
Los servidores son computadoras con software que les permite proporcionar información,
como correo electrónico o páginas web, a otros dispositivos finales de la red. Cada
servicio requiere un software de servidor separado. Por ejemplo, un servidor requiere un
software de servidor web para proporcionar servicios web a la red. Una computadora con
software de servidor puede proporcionar servicios simultáneamente a muchos clientes
diferentes.
Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes tienen un
software para solicitar y mostrar la información obtenida del servidor, como se muestra
en la figura.
Tipo Descripción
Correo electrónico El servidor de correo electrónico ejecuta el
software del servidor de correo
electrónico. Los clientes usan software de
cliente de correo, como Microsoft
Outlook, para acceder al correo
electrónico en el servidor.
Web El servidor web ejecuta software de
servidor web. Los clientes utilizan el
software del navegador, como Windows
Internet Explorer, para acceder a las
páginas web del servidor.
Archivos El servidor de archivos almacena los
archivos corporativos y de usuario en una
ubicación central. Los dispositivos del
cliente acceden a estos archivos con el
software del cliente, como el Explorador
de archivos de Windows
DISPOSITIVOS FINALES
Los dispositivos de red con los que la gente está más familiarizada son los dispositivos
finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una red tiene
una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección del
dispositivo final de destino para especificar dónde entregar el mensaje.
DISPOSITIVOS INTERMEDIARIOS
Los dispositivos intermedios conectan los dispositivos finales a la red. Pueden conectar
múltiples redes individuales para formar una inter-red Estos dispositivos intermedios
proporcionan conectividad y aseguran que los datos fluyan a través de la red.
MEDIOS DE RED
La distancia por la que los medios pueden transportar una señal correctamente
El entorno en el que se instalarán los medios
La cantidad de datos y la velocidad a la que se deben transmitir
El costo del medio y de la instalación
REPRESENTACIONS DE RED
Tarjeta de interfaz de red: una NIC, o adaptador LAN, proporciona la conexión física
a la red para la PC u otro dispositivo host. Los medios que realizan la conexión de la PC
al dispositivo de red se conectan en la NIC.
Puerto físico: se trata de un conector o una boca en un dispositivo de red donde se
conectan los medios a un host u otro dispositivo de red.
Interfaz: puertos especializados en un dispositivo de internetworking que se conectan a
redes individuales. Puesto que los routers se utilizan para interconectar redes, los puertos
de un router se conocen como interfaces de red.
DIAGRAMAS DE TOPOLOGÍA
Los diagramas de topología son obligatorios para todos los que trabajan con redes. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red. Existen
dos tipos de diagramas de topología:
Las topologías que se muestran en los diagramas físicos y lógicos son apropiadas para su
nivel de comprensión en este punto del curso. Revisar en Internet "diagramas de topología
de red" para ver algunos ejemplos más complejos. Si agrega la palabra "Cisco" a su frase
de búsqueda, encontrará muchas topologías que usan íconos similares a los que ha visto
en estas figuras.
TIPOS COMUNES DE REDES
Las redes de oficinas pequeñas y oficinas hogareñas (SOHO) permiten a las personas
trabajar desde casa o desde una oficina remota. Muchos trabajadores independientes
utilizan este tipo de redes para anunciar y vender productos, pedir suministros y
comunicarse con los clientes.
Las empresas y las grandes organizaciones usan redes para proporcionar consolidación,
almacenamiento y acceso a la información en los servidores de red. Las redes
proporcionan correo electrónico, mensajería instantánea y colaboración entre empleados.
Muchas organizaciones usan la conexión a Internet para proporcionar productos y
servicios a los clientes.
Internet es la red más grande que existe. De hecho, el término internet significa una "red
de redes". Es una colección de redes privadas y públicas interconectadas.
En el hogar permiten que una computadora dentro de una oficina en el hogar o una
oficina remota se conecte a una red corporativa.
Las redes medianas a grandes, como las que utilizan las corporaciones y las escuelas,
pueden tener muchas ubicaciones con cientos o miles de hosts interconectados.
REDES MUNDIALES
Las infraestructuras de red pueden variar en gran medida en los siguientes aspectos:
Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN)
y las redes de área extensa (WAN). Una LAN es una infraestructura de red que
proporciona acceso a usuarios y dispositivos finales en un área geográfica pequeña. Una
LAN generalmente se usa en un departamento dentro de una red de empresa, hogar o
pequeña empresa. Una WAN es una infraestructura de red que proporciona acceso a otras
redes en un área geográfica amplia, que generalmente es propiedad y está administrada
por una corporación más grande o un proveedor de servicios de telecomunicaciones. La
figura muestra las LAN conectadas a una WAN.
LAN’s
Las redes de área local (LAN, Local Area Networks) son infraestructuras de red que
abarcan un área geográfica pequeña. Las características específicas de las LAN incluyen
lo siguiente:
Las LAN interconectan dispositivos finales en un área limitada, como una casa, un
lugar de estudios, un edificio de oficinas o un campus.
Por lo general, la administración de las LAN está a cargo de una única organización
o persona. El control administrativo que rige las políticas de seguridad y control de
acceso está implementado en el nivel de red.
Las LAN proporcionan un ancho de banda de alta velocidad a los dispositivos finales
internos y a los dispositivos intermediarios.
WANs
Las redes de área extensa (WAN, Wide Area Networks) son infraestructuras de red que
abarcan un área geográfica extensa. Normalmente, la administración de las WAN está a
cargo de proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).
Nota: el término “internet” (con “i” minúscula) se utiliza para describir un conjunto de
redes interconectadas. Para referirse al sistema global de redes de computadoras
interconectadas, o World Wide Web, se utiliza el término “Internet” (con “I” mayúscula).
INTRANETS Y EXTRANETS
Intranet es un término utilizado a menudo para referirse a una conexión privada de LAN
y WAN que pertenece a una organización. Una intranet está diseñada para ser accesible
solo por los miembros de la organización, empleados u otras personas con autorización.
Una organización puede usar una extranet para proporcionar acceso seguro a personas
que trabajan para una organización diferente pero que requieren acceso a los datos de la
organización. Ejemplos de extranets:
La figura ilustra los niveles de acceso que los diferentes grupos tienen a la intranet de una
empresa, una extranet de la empresa e Internet.
Entonces, ahora tiene una comprensión básica de lo que constituye una red y los diferentes
tipos de redes. Pero, ¿cómo conecta realmente a usuarios y organizaciones a Internet?
Como habrás adivinado, hay muchas formas diferentes de hacer esto.
Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente
requieren una conexión a un ISP para acceder a Internet. Las opciones de conexión varían
mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las opciones populares
incluyen cable de banda ancha, línea de abonado digital de banda ancha (DSL), WAN
inalámbricas y servicios móviles.
Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Se requieren conexiones rápidas para admitir servicios empresariales, incluidos
teléfonos IP, videoconferencias y almacenamiento en centros de datos. Los SP ofrecen
interconexiones de clase empresarial. Los servicios populares de clase empresarial
incluyen DSL empresarial, líneas arrendadas y Metro Ethernet.
Datos móviles: el acceso a Internet por datos móviles se logra mediante una red de
telefonía celular. Puede obtener acceso a Internet por datos móviles en cualquier lugar
donde tenga cobertura de telefonía móvil. El rendimiento se verá limitado por las
capacidades del teléfono y la torre de telefonía móvil a la que se conecte. La
disponibilidad del acceso a Internet por datos móviles es una gran ventaja para las áreas
que no tienen acceso a otro tipo de conectividad a Internet, o para personas que van de un
lado a otro.
Satelital: el servicio satelital es una buena opción para los hogares o las oficinas que no
tienen acceso a DSL o cable. Las antenas parabólicas requieren una línea de vista
despejada al satélite, por lo que no son adecuadas para zonas muy boscosas o lugares que
posean algún otro tipo de obstrucción aérea. Las velocidades varían según el contrato,
pero suelen ser buenas. Los costos de equipos e instalación pueden ser elevados y luego
se paga una tarifa mensual módica. La disponibilidad de acceso a Internet satelital es una
gran ventaja para las áreas que no tienen acceso a otro tipo de conectividad a Internet.
Telefónica por dial-up: es una opción de bajo costo que funciona con cualquier línea
telefónica y un módem. Para conectar al ISP, el usuario llama al número telefónico de
acceso del ISP. El ancho de banda que proporciona una conexión por módem dial-up es
bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien es útil
para acceso móvil durante viajes. La opción de conexión por módem dial-up solo se debe
considerar cuando no haya opciones de conexión más veloces disponibles.
Línea arrendada dedicada: se trata de una conexión dedicada que va del proveedor de
servicios a las instalaciones del cliente. Las líneas arrendadas son circuitos reservados
reales que conectan oficinas que están separadas geográficamente para propósitos de
comunicaciones por voz o redes de datos privados. Normalmente, los circuitos se alquilan
por una tarifa mensual o anual, por lo que suele ser una opción costosa.
Red Metro Ethernet: es un servicio disponible desde el proveedor a las instalaciones del
cliente mediante una conexión dedicada de cable de cobre o de fibra óptica que
proporciona velocidades de ancho de banda de 10 Mb/s a 10 Gb/s.
DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción
muy utilizada es la línea de suscriptor digital simétrica (SDSL, Symmetric Digital
Subscriber Lines), que es similar a la DSL asimétrica (ADSL, Asymmetric Digital
Subscriber Line), pero proporciona las mismas velocidades de subida y descarga
Satelital: el servicio satelital puede proporcionar una conexión cuando no hay soluciones
de conexión por cable disponibles. Las antenas parabólicas requieren una línea de vista
despejada al satélite. Los costos de equipos e instalación pueden ser elevados y luego se
paga una tarifa mensual módica. Las conexiones suelen ser más lentas y menos confiables
que las de vía terrestre, lo que la convierte en una alternativa menos atractiva.
Considere una escuela construida hace treinta años. En aquel entonces, algunas aulas
estaban conectadas por cable para la red de datos, la red telefónica y la red de video para
televisores. Estas redes separadas no pueden comunicarse entre sí. Cada red utilizaba
diferentes tecnologías para transportar la señal de comunicación. Cada red tenía su propio
conjunto de reglas y estándares para garantizar una comunicación exitosa. Múltiples
servicios se ejecutaron en múltiples redes.
REDES CONVERGENTES
Hoy, las redes separadas de datos, teléfono y video convergen. A diferencia de las redes
dedicadas, las redes convergentes son capaces de entregar datos, voz y video entre
muchos tipos diferentes de dispositivos a través de la misma infraestructura de red. Esta
infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y estándares de
implementación. Las redes de datos convergentes transportan múltiples servicios en una
red.
LA ARQUITECTURA DE LA RED
El papel de la red ha cambiado desde una red de datos a un sistema que permite las
conexiones de personas, dispositivos e información en un entorno de red convergente y
enriquecida en medios. Para que las redes funcionen eficientemente y crezcan en este tipo
de entorno, la red debe construirse sobre una arquitectura de red estándar.
Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar
sobre muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura
física. El término arquitectura de red, en este contexto, se refiere a las tecnologías que
soportan la infraestructura y los servicios y reglas programadas, o protocolos, que mueven
datos a través de la red.
A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas del
usuario:
TOLERANCIA A FALLAS
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados
durante una falla. Está construido para permitir una recuperación rápida cuando se
produce un fallo Dependen de múltiples rutas entre el origen y el destino. Si falla una ruta
los mensajes se envían en un enlace diferente. Tener varias rutas a un destino se conoce
como redundancia.
La implementación de una red de paquetes conmutados es una forma en que las redes
confiables proporcionan redundancia. La conmutación de paquetes divide el tráfico en
paquetes que se enrutan a través de la red. Un solo mensaje, como un correo electrónico
o una transmisión de video, se divide en múltiples bloques de mensajes, llamados
paquetes. Cada paquete tiene la información de direccionamiento necesaria del origen y
el destino del mensaje. Los enrutadores dentro de la red cambian los paquetes según la
condición de la red. Esto significa que todos los paquetes en un solo mensaje podrían
tomar rutas muy diferentes al mismo destino. En la figura, el usuario no es consciente ni
se ve afectado por el enrutador que cambia dinámicamente la ruta cuando falla un enlace.
ESCALABILIDAD
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones,
sin degradar el rendimiento de los servicios a los que acceden los usuarios existentes. La
figura muestra cómo una nueva red se agrega fácilmente a una red existente. Estas redes
son escalables porque los diseñadores siguen los estándares y protocolos aceptados. Esto
permite a los proveedores de software y hardware centrarse en mejorar los productos y
servicios sin tener que diseñar un nuevo conjunto de reglas para operar dentro de la red.
CALIDAD DE SERVICIO
La calidad de servicio (QoS) es un requisito creciente de las redes hoy en día. Las nuevas
aplicaciones disponibles para los usuarios a través de redes, como las transmisiones de
voz y video en vivo, crean expectativas más altas para la calidad de los servicios
prestados. ¿Alguna vez has tratado de ver un video con pausas y pausas constantes? A
medida que el contenido de datos, voz y video continúa convergiendo en la misma red,
QoS se convierte en un mecanismo principal para controlar la congestión y garantizar la
entrega confiable de contenido a todos los usuarios.
Cuando el volumen de tráfico es mayor que el que se puede transportar a través de la red,
los dispositivos mantendrán los paquetes en la memoria hasta que los recursos estén
disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está
en una llamada telefónica. Con una política de QoS establecida, el enrutador puede
administrar el flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de
voz si la red experimenta congestión.
SEGURIDAD
NUEVAS TENDENCIAS
Ahora que conoce sobre las redes, como están hechas, cómo nos conectan y qué se
necesita para mantenerlas confiables. Las redes están en constante cambio. Hay algunas
tendencias en redes que el estudiante debe conocer.
A medida que las nuevas tecnologías y los dispositivos de los usuarios finales llegan al
mercado, las empresas y los consumidores deben seguir ajustándose a este entorno en constante
cambio. Existen varias tendencias de redes que afectan a organizaciones y consumidores:
La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales
para acceder a información y comunicarse a través de una red comercial o de campus. Con el
crecimiento de los dispositivos para consumidores —y la consiguiente caída en los costos—, se
espera que los empleados y estudiantes cuenten con algunas de las herramientas más avanzadas
de computación y de redes para uso personal. Entre estas herramientas personales, se incluyen
computadoras portátiles, equipos ultraportátiles, tablet PC, smartphones y lectores de libros
electrónicos. Estos dispositivos pueden ser propiedad de la compañía o el lugar de
estudios, de una persona, o una combinación de ambas.
BYOD significa cualquier dispositivo, de cualquier propiedad, en cualquier lugar.
COLABORACIÓN EN LÍNEA
Las personas quieren conectarse a la red, no solo para acceder a las aplicaciones de datos,
sino también para colaborar entre sí. La colaboración se define como "el acto de trabajar
con otro u otros en un proyecto conjunto". Las herramientas de colaboración, como Cisco
WebEx, que se muestran en la figura, brindan a los empleados, estudiantes, maestros,
clientes y socios una forma de conectarse, interactuar y alcanzar sus objetivos al instante.
VIDEO
Otra tendencia de red que tiene una importancia crítica en lo que respecta a la
comunicación y el trabajo en colaboración es el video. El video se utiliza actualmente
para propósitos de comunicación, colaboración y entretenimiento. Las videollamadas se
realizan desde y hacia cualquier persona con conexión a Internet, independientemente de
dónde se encuentren.
La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto local
como globalmente. El video se está convirtiendo en un requisito crítico para una
colaboración efectiva a medida que las organizaciones se extienden a través de los límites
geográficos y culturales.
COMPUTACIÓN EN LA NUBE
Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de personal nuevo o licencias de software
nuevo. Estos servicios están disponibles a pedido y se entregan económicamente a
cualquier dispositivo que se encuentre en cualquier parte del mundo sin comprometer la
seguridad o la función.
La computación en la nube es posible gracias a los centros de datos. Los centros de datos
son instalaciones utilizadas para alojar sistemas informáticos y componentes asociados.
Un centro de datos puede ocupar una habitación de un edificio, uno o más pisos o un
edificio completo del tamaño de un almacén. Los centros de datos suelen ser muy caros
de construir y mantener. Por esta razón, solo las grandes organizaciones utilizan centros
de datos construidos de forma privada para almacenar sus datos y proporcionar servicios
a los usuarios. Las organizaciones más pequeñas que no pueden permitirse mantener su
propio centro de datos privado pueden reducir el costo general de propiedad al arrendar
servicios de servidor y almacenamiento de una organización de centro de datos más
grande en la nube.
Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas
y nubes comunitarias, como se muestra en la tabla.
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La
tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo
que permite que se interconecten con otros dispositivos y que se vuelvan más
“inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo
en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine
si el horno “reconociera” el plato que cocina y estuviese conectado a su “calendario de
eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora
de inicio y la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el
tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además,
una conexión mediante smartphone o tablet PC permite al usuario conectarse al horno
directamente para realizar los cambios que desee. Cuando el plato está “disponible”, el
horno envía un mensaje de alerta al dispositivo para usuarios finales especificado en el
que indica que el plato está listo y se está calentando.
Las redes por línea eléctrica son una tendencia emergente para redes domésticas que
utilizan los cables eléctricos existentes para conectar dispositivos, como se muestra en la
ilustración. El concepto “sin nuevos cables” se refiere a la capacidad de conectar un
dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables
de datos y no genera ningún costo adicional en la factura de electricidad.
Mediante el uso de los mismos cables que transmiten electricidad, las redes por línea
eléctrica transmiten información mediante el envío de datos en ciertas frecuencias
similares a las de la tecnología que se utiliza para DSL.
En muchas áreas donde el cable y el DSL no están disponibles, se puede usar la conexión
inalámbrica para conectarse a Internet.
Aunque se puede instalar una torre de transmisión separada para la antena, típicamente la
antena está unida a una estructura elevada existente, como una torre de agua o una torre
de radio. Se instala un pequeño plato o antena en el techo del abonado dentro del alcance
del transmisor WISP. La unidad de acceso del suscriptor está conectada a la red cableada
dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy
diferente de DSL o servicio de cable. La principal diferencia es que la conexión desde el
hogar al ISP es inalámbrica en lugar de un cable físico.
Esta solución utiliza la misma tecnología celular que un teléfono inteligente. Se instala
una antena fuera de la casa que proporciona conectividad inalámbrica o por cable para
dispositivos en el hogar. En muchas áreas, la banda ancha inalámbrica doméstica compite
directamente con los servicios de DSL y cable.
SEGURIDAD EN LA RED
AMENAZAS DE SEGURIDAD
Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear
aplicaciones y procesos en un dispositivo de red.
Interceptación y robo de datos: ataque para capturar información privada en la red de una
organización.
Robo de identidad: ataque para robar las credenciales de inicio de sesión de un usuario a
fin de acceder a datos privados.
SOLUCIONES DE SEGURIDAD
No hay una solución única que pueda proteger una red contra la variedad de amenazas
que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe
utilizarse más de una solución de seguridad. Si un componente de seguridad no puede
identificar ni proteger la red, hay otros que pueden hacerlo.
La implementación de seguridad en redes domésticas generalmente es muy básica. Por lo
general, se implementa en los dispositivos host de conexión así como en el punto de
conexión a Internet e incluso puede depender de servicios contratados al ISP.
Por otra parte, la implementación de seguridad de red en redes corporativas normalmente
consiste en la integración de numerosos componentes a la red para controlar y filtrar el
tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la
necesidad de mantenimiento y aumenta la seguridad.
Los componentes de seguridad de red para redes domésticas o de oficinas pequeñas deben
incluir, como mínimo, lo siguiente:
Software antivirus y antispyware: para proteger los dispositivos de usuario contra
software malintencionado.
Filtrado de firewall: para bloquear accesos no autorizados a la red.
Esto puede incluir un sistema de firewall basado en host que se implemente para impedir
el acceso no autorizado al dispositivo host o un servicio de filtrado básico en el router
doméstico para impedir el acceso no autorizado del mundo exterior a la red.
Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen
otros requisitos de seguridad:
Sistemas de firewall dedicados: para proporcionar capacidades de firewall más
avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad.
Listas de control de acceso: las listas de control de acceso (ACL, Access control list)
filtran el acceso y el reenvío de tráfico.
Sistemas de prevención de intrusión: los sistemas de prevención de intrusión (IPS)
identifican amenazas de rápida expansión, como ataques de día cero o de hora cero.
Redes privadas virtuales: las redes privadas virtuales (VPN, Virtual private networks)
proporcionan un acceso seguro a los trabajadores remotos.
Los requisitos de seguridad de la red deben tomar en cuenta el entorno de red, así como
las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos
como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red, en constante
cambio.
El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza
con una comprensión clara de la infraestructura de conmutación y enrutamiento
subyacente utilizada para organizar los servicios de red.