Está en la página 1de 39

Asignatura:

Fundamentos de Redes

Capitulo # 1
Tema:
Las Redes en la Actualidad

Participante:
Richard E. Alvarez Aquino
Matricula:
2020-9748

Facilitador:
José Doñé

Fecha:
25/01/2021
Índice
Introducción ......................................................................................................................... 1

1.1 Las Redes Afectan Nuestras Vidas ................................................................................ 2

1.1.1 Redes nos conectan ................................................................................................. 2

1.1.2 Sin límites ................................................................................................................ 2

1.2 Componentes de Red ...................................................................................................... 3

1.2.1 Funciones de host .................................................................................................... 3

1.2.2 Peer-to-Peer ............................................................................................................. 5

1.2.3 Dispositivos finales ................................................................................................. 5

1.2.4 Dispositivos intermedios ......................................................................................... 6

1.2.5 Medios de Red ......................................................................................................... 6

1.3 Representaciones y topologías de red ............................................................................ 7

1.3.1 Representaciones de Red ......................................................................................... 7

1.3.2 Diagramas de topología ........................................................................................... 9

1.4 Tipos comunes de redes ............................................................................................... 10

1.4.1 Redes de Muchos Tamaños ................................................................................... 10

1.4.2 LAN y WAN ......................................................................................................... 12

1.4.3 La Internet ............................................................................................................. 14

1.4.4 Intranets y Extranets .............................................................................................. 15

1.5 Conexiones de Internet ................................................................................................. 16

1.5.1 Tecnologías de acceso a Internet ........................................................................... 16

1.5.2 Empresas Conexiones a Internet ........................................................................... 18

1.6 Redes Confiables .......................................................................................................... 20

1.6.1 Red de Arquitectura .............................................................................................. 20

1.6.2 Tolerancia a Fallos ................................................................................................ 20

1.6.3 Escalabilidad ......................................................................................................... 21


1.6.4 Calidad de Servicio ............................................................................................... 22

1.6.5 Seguridad de la Red............................................................................................... 23

1.7 Tendencias de la red ..................................................................................................... 24

1.7.1 Tendencias Recientes ............................................................................................ 24

1.7.2 Traiga su Propio Dispositivo (BYOD) .................................................................. 24

1.7.3 Colaboración en Línea .......................................................................................... 24

1.7.4 Comunicaciones por Video ................................................................................... 25

1.7.5 Computación en la Nube ....................................................................................... 25

1.7.6 Tendencias Tecnológicas en el Hogar ................................................................... 28

1.7.7 Redes Eléctricas .................................................................................................... 28

1.7.8 Banda Ancha Inalámbrica ..................................................................................... 29

1.8 Seguridad de la Red...................................................................................................... 30

1.8.1 Amenazas de Seguridad ........................................................................................ 30

1.8.2 Soluciones de Seguridad ....................................................................................... 32

Bibliografía......................................................................................................................... 36
Introducción
En este primer capítulo estaremos hablando acerca de las redes en la actualidad los avances
de la tecnología de redes modernas, cuales son los componentes y sus tipos de conexiones, también
estaremos hablando de las tendencias de la tecnología BYOD, la seguridad de la red, la
computación en las nubes y los dispositivos finales y los dispositivos intermediarios.

Se tendrá una clara comprensión acerca de cada tema a desglosar, pues esto enriquecerá el
conocimiento del lector acerca de los fundamentos de redes a fin de que tenga una base con claridad
e ideas en el área a desarrollar.

El internet está cambiando la manera de poder hablar e interactuar con los demás, con los
que nos rodean. Internet vino para brindarnos comodidad al buscar cualquier información o
compartir nuestras ideas.

1
1.1 Las Redes Afectan Nuestras Vidas

1.1.1 Redes nos conectan


En el mundo actual, mediante el uso de redes, estamos conectados como nunca antes. Las
personas con ideas pueden comunicarse instantáneamente con otros para hacer realidad esas
ideas. Los eventos y descubrimientos de noticias se conocen en todo el mundo en segundos. Las
personas pueden incluso conectarse y jugar con amigos separados por océanos y continentes.

1.1.2 Sin límites


Los avances en las tecnologías de redes son quizás los cambios más importantes del mundo
actual. Están ayudando a crear un mundo en el que las fronteras nacionales, las distancias
geográficas y las limitaciones físicas se vuelven menos relevantes, presentando obstáculos cada
vez menores.

Internet ha cambiado la forma en que ocurren nuestras interacciones sociales, comerciales,


políticas y personales. La naturaleza inmediata de las comunicaciones a través de Internet fomenta
la creación de comunidades globales. Las comunidades globales permiten la interacción social que
es independiente de la ubicación o la zona horaria.

La creación de comunidades en línea para el intercambio de ideas e información tiene el


potencial de aumentar las oportunidades de productividad en todo el mundo.

La creación de la nube nos permite almacenar documentos e imágenes y acceder a ellos en


cualquier lugar y en cualquier momento. Entonces, ya sea que estemos en un tren, en un parque o
en la cima de una montaña, podemos acceder sin problemas a nuestros datos y aplicaciones en
cualquier dispositivo.

2
1.2 Componentes de Red

1.2.1 Funciones de host


Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts pueden denominarse dispositivos
finales. Algunos hosts también se denominan clientes. Sin embargo, el término hosts se refiere
específicamente a los dispositivos de la red a los que se les asigna un número con fines de
comunicación. Este número identifica al host dentro de una red en particular. Este número se
denomina dirección de Protocolo de Internet (IP). Una dirección IP identifica el host y la red a la
que está conectado el host.

Los servidores son computadoras con software que les permite proporcionar información,
como correo electrónico o páginas web, a otros dispositivos finales en la red. Cada servicio requiere
un software de servidor independiente. Por ejemplo, un servidor requiere un software de servidor
web para proporcionar servicios web a la red. Una computadora con software de servidor puede
proporcionar servicios simultáneamente a muchos clientes diferentes.

Los clientes son un tipo de anfitrión. Los clientes disponen de un software para solicitar y
visualizar la información obtenida del servidor, como se muestra en la figura.

3
Un ejemplo de software de cliente es un navegador web, como Chrome o FireFox. Una sola
computadora también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario
puede consultar el correo electrónico y ver una página web mientras envía mensajes instantáneos
y escucha una transmisión de audio. La tabla enumera tres tipos comunes de software de servidor.

Tipo Descripción

El servidor de correo electrónico ejecuta el software del servidor


Email de correo electrónico. Los clientes utilizan software de cliente de correo,
como Microsoft Outlook, para acceder al correo electrónico en el servidor.

El servidor web ejecuta el software del servidor web. Los clientes


Web utilizan software de navegador, como Windows Internet Explorer, para
acceder a las páginas web del servidor.

El servidor de archivos almacena archivos corporativos y de


usuario en una ubicación central. Los dispositivos cliente acceden a estos
Archivo
archivos con software cliente como el Explorador de archivos de
Windows.

4
1.2.2 Peer-to-Peer
El software de cliente y servidor generalmente se ejecuta en computadoras separadas, pero
también es posible que una computadora se use para ambas funciones al mismo tiempo. En
pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la
red. Este tipo de red se denomina red peer-to-peer.

En la figura, la PC para compartir impresiones tiene una conexión de bus serie universal
(USB) a la impresora y una conexión de red, mediante una tarjeta de interfaz de red (NIC), a la PC
para compartir archivos.

1.2.3 Dispositivos finales


Los dispositivos de red con los que la gente está más familiarizada son los dispositivos
finales. Para distinguir un dispositivo final de otro, cada dispositivo final en una red tiene una
dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección del dispositivo
final de destino para especificar dónde entregar el mensaje. n dispositivo final es el origen o el
destino de un mensaje transmitido a través de la red.

5
1.2.4 Dispositivos intermedios
Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden
conectar varias redes individuales para formar una internetwork. Estos dispositivos intermediarios
proporcionan conectividad y garantizan que los datos fluyan a través de la red.

Los dispositivos intermediarios utilizan la dirección del dispositivo final de destino, junto
con la información sobre las interconexiones de red, para determinar la ruta que deben tomar los
mensajes a través de la red.

1.2.5 Medios de Red


La comunicación se transmite a través de una red en medios. Los medios proporcionan el
canal por el cual viaja el mensaje desde el origen al destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar
dispositivos, como se muestra en la figura:

Alambres metálicos dentro de cables: los datos se codifican en impulsos eléctricos.

Fibras de vidrio o plástico dentro de los cables (cable de fibra óptica): los datos se
codifican en pulsos de luz.

Transmisión inalámbrica: los datos se codifican mediante la modulación de frecuencias


específicas de ondas electromagnéticas.

6
1.3 Representaciones y topologías de red

1.3.1 Representaciones de Red


Los arquitectos y administradores de redes deben poder mostrar cómo serán sus redes. Deben poder
ver fácilmente qué componentes se conectan a otros componentes, dónde se ubicarán y cómo se
conectarán. Los diagramas de redes suelen utilizar símbolos, como los que se muestran en la figura, para
representar los diferentes dispositivos y conexiones que componen una red.

7
Un diagrama proporciona una forma sencilla de comprender cómo se conectan los
dispositivos en una red grande. Este tipo de "imagen" de una red se conoce como diagrama de
topología. La capacidad de reconocer las representaciones lógicas de los componentes físicos de la
red es fundamental para poder visualizar la organización y el funcionamiento de una red.

Además de estas representaciones, se utiliza terminología especializada para describir cómo


cada uno de estos dispositivos y medios se conectan entre sí:

Tarjeta de interfaz de red (NIC): una NIC conecta físicamente el dispositivo final a la
red.

Puerto físico: un conector o salida en un dispositivo de red donde el medio se conecta a un


dispositivo final u otro dispositivo de red.

8
Interfaz: puertos especializados en un dispositivo de red que se conectan a redes
individuales. Dado que los enrutadores conectan redes, los puertos de un enrutador se denominan
interfaces de red.

1.3.2 Diagramas de topología


Los diagramas de topología son documentación obligatoria para cualquier persona que
trabaje con una red. Proporcionan un mapa visual de cómo está conectada la red. Hay dos tipos de
diagramas de topología: físicos y lógicos.

Diagramas de topología física

Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios
y la instalación de cables, como se muestra en la figura. Puede ver que las habitaciones en las que
se encuentran estos dispositivos están etiquetadas en esta topología física.

9
Diagramas de topología lógica

Los diagramas de topología lógica ilustran dispositivos, puertos y el esquema de


direccionamiento de la red, como se muestra en la figura. Puede ver qué dispositivos finales están
conectados a qué dispositivos intermediarios y qué medios se están utilizando.

Las topologías que se muestran en los diagramas físicos y lógicos son apropiadas para
nuestro nivel de comprensión.

1.4 Tipos comunes de redes

1.4.1 Redes de Muchos Tamaños


Hay redes de todos los tamaños. Van desde redes simples que constan de dos computadoras
hasta redes que conectan millones de dispositivos.

10
Las redes domésticas simples le permiten compartir recursos, como impresoras,
documentos, imágenes y música, entre algunos dispositivos finales locales.

Las redes de oficinas pequeñas y oficinas en el hogar (SOHO) permiten que las personas
trabajen desde casa o desde una oficina remota. Muchos trabajadores autónomos utilizan este tipo
de redes para anunciar y vender productos, pedir suministros y comunicarse con los clientes.

Las empresas y las grandes organizaciones utilizan las redes para proporcionar
consolidación, almacenamiento y acceso a la información en los servidores de red. Las redes
proporcionan correo electrónico, mensajería instantánea y colaboración entre los
empleados. Muchas organizaciones utilizan la conexión de su red a Internet para proporcionar
productos y servicios a los clientes. Internet es la red más grande que existe. De hecho, el término
internet significa una "red de redes". Es una colección de redes públicas y privadas interconectadas.

11
1.4.2 LAN y WAN
Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN) y
las redes de área amplia (WAN). Una LAN es una infraestructura de red que proporciona acceso a
usuarios y dispositivos finales en un área geográfica pequeña. Una LAN se usa típicamente en un
departamento dentro de una empresa, un hogar o una red de pequeñas empresas.

Una WAN es una infraestructura de red que proporciona acceso a otras redes en un área
geográfica amplia, que generalmente es propiedad y está administrada por una corporación más
grande o un proveedor de servicios de telecomunicaciones. La figura muestra las LAN conectadas
a una WAN.

LAN

Una LAN es una infraestructura de red que abarca un área geográfica pequeña. Las LAN
tienen características específicas:

12
Las LAN interconectan dispositivos finales en un área limitada, como una casa, una escuela,
un edificio de oficinas o un campus.

Una LAN suele ser administrada por una sola organización o individuo. El control
administrativo se aplica a nivel de red y rige las políticas de control de acceso y seguridad.

Las LAN proporcionan ancho de banda de alta velocidad a los dispositivos finales internos
y dispositivos intermediarios, como se muestra en la figura.

WAN

Una WAN es una infraestructura de red que abarca una amplia zona geográfica. Las WAN
suelen ser administradas por proveedores de servicios (SP) o proveedores de servicios de Internet
(ISP).

Las WAN tienen características específicas:

Las WAN interconectan las LAN en amplias áreas geográficas, como entre ciudades,
estados, provincias, países o continentes.

13
Las WAN suelen ser administradas por varios proveedores de servicios.

Las WAN suelen proporcionar enlaces de menor velocidad entre las LAN.

1.4.3 La Internet
Internet es una colección mundial de redes interconectadas (internetworks, o Internet para
abreviar).

14
Internet no es propiedad de ningún individuo o grupo. Asegurar una comunicación eficaz a
través de esta infraestructura diversa requiere la aplicación de tecnologías y estándares consistentes
y comúnmente reconocidos, así como la cooperación de muchas agencias de administración de
redes. Hay organizaciones que se desarrollaron para ayudar a mantener la estructura y
estandarización de los protocolos y procesos de Internet. Estas organizaciones incluyen el Grupo
de trabajo de ingeniería de Internet (IETF), la Corporación de Internet para la asignación de
nombres y números (ICANN) y la Junta de arquitectura de Internet (IAB), entre muchas otras.

1.4.4 Intranets y Extranets


Hay otros dos términos que son similares al término Internet: intranet y extranet.

Intranet es un término que se utiliza a menudo para referirse a una conexión privada de
LAN y WAN que pertenece a una organización. Una intranet está diseñada para ser accesible solo
por los miembros de la organización, empleados u otras personas con autorización.

Una organización puede utilizar una extranet para proporcionar acceso seguro y protegido
a las personas que trabajan para una organización diferente pero que requieren acceso a los datos
de la organización. A continuación, se muestran algunos ejemplos de extranets:

Una empresa que brinda acceso a proveedores y contratistas externos.

Un hospital que proporciona un sistema de reserva a los médicos para que puedan
programar citas para sus pacientes.

Una oficina local de educación que proporciona información presupuestaria y de personal


a las escuelas de su distrito.

15
1.5 Conexiones de Internet

1.5.1 Tecnologías de acceso a Internet


Los usuarios domésticos, los trabajadores remotos y las pequeñas oficinas suelen necesitar
una conexión a un ISP para acceder a Internet. Las opciones de conexión varían mucho entre los
ISP y las ubicaciones geográficas. Sin embargo, las opciones populares incluyen cable de banda
ancha, línea de abonado digital de banda ancha (DSL), WAN inalámbricas y servicios móviles.

Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Se requieren conexiones rápidas para respaldar los servicios comerciales, incluidos los
teléfonos IP, las videoconferencias y el almacenamiento del centro de datos. Los SP ofrecen
interconexiones de clase empresarial. Los servicios populares de clase empresarial incluyen DSL
empresarial, líneas arrendadas y Metro Ethernet.

16
Cable: normalmente ofrecido por los proveedores de servicios de televisión por cable, la
señal de datos de Internet se transmite por el mismo cable que ofrece la televisión por
cable. Proporciona un gran ancho de banda, alta disponibilidad y una conexión permanente a
Internet.

DSL: las líneas de abonado digital también proporcionan un gran ancho de banda, alta
disponibilidad y una conexión a Internet siempre activa. DSL se ejecuta en una línea telefónica. En
general, los usuarios de oficinas pequeñas y domésticas se conectan mediante DSL asimétrico
(ADSL), lo que significa que la velocidad de descarga es más rápida que la velocidad de carga.

Celular: el acceso a Internet celular utiliza una red de telefonía celular para
conectarse. Dondequiera que pueda obtener una señal celular, puede obtener acceso a Internet
celular. El rendimiento está limitado por las capacidades del teléfono y la torre celular a la que está
conectado.

17
Satélite: la disponibilidad de acceso a Internet por satélite es un beneficio en aquellas áreas
que de otro modo no tendrían ninguna conexión a Internet. Las antenas parabólicas requieren una
línea de visión clara hacia el satélite.

Teléfono de marcación: una opción económica que utiliza cualquier línea telefónica y un
módem. El bajo ancho de banda proporcionado por una conexión de módem de acceso telefónico
no es suficiente para grandes transferencias de datos, aunque es útil para el acceso móvil mientras
viaja.

La elección de la conexión varía según la ubicación geográfica y la disponibilidad del


proveedor de servicios.

1.5.2 Empresas Conexiones a Internet


Las opciones de conexión corporativa difieren de las opciones del usuario doméstico. Las
empresas pueden requerir mayor ancho de banda, ancho de banda dedicado y servicios
administrados. Las opciones de conexión que están disponibles varían según el tipo de proveedores
de servicios ubicados cerca.

18
Línea dedicada: las líneas arrendadas son circuitos reservados dentro de la red del
proveedor de servicios que conectan oficinas separadas geográficamente para redes privadas de
voz y / o datos. Los circuitos se alquilan a tarifa mensual o anual.

Metro Ethernet: esto a veces se conoce como Ethernet WAN. En este módulo, nos
referiremos a él como Metro Ethernet. Metro Ethernet amplía la tecnología de acceso LAN a la
WAN. Ethernet es una tecnología LAN que aprenderá en un módulo posterior.

Business DSL: Business DSL está disponible en varios formatos. Una opción popular es
Symmetric Digital Subscriber Line (SDSL), que es similar a la versión para el consumidor de DSL,
pero proporciona cargas y descargas a las mismas altas velocidades.

Satélite: el servicio por satélite puede proporcionar una conexión cuando no hay una
solución cableada disponible.

La elección de la conexión varía según la ubicación geográfica y la disponibilidad del


proveedor de servicios.

1.5.3 La Red Convergente

Hoy en día, convergen las redes de datos, teléfono y video independientes. A diferencia de
las redes dedicadas, las redes convergentes son capaces de entregar datos, voz y video entre muchos
tipos diferentes de dispositivos sobre la misma infraestructura de red. Esta infraestructura de red
utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Las redes de datos
convergentes transportan múltiples servicios en una red.

19
1.6 Redes Confiables

1.6.1 Red de Arquitectura


La función de la red ha cambiado de una red de solo datos a un sistema que permite las
conexiones de personas, dispositivos e información en un entorno de red convergente y rico en
medios. Para que las redes funcionen de manera eficiente y crezcan en este tipo de entorno, la red
debe estar construida sobre una arquitectura de red estándar.

Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar
sobre muchos tipos diferentes de cables y dispositivos, que forman la infraestructura física. El
término arquitectura de red, en este contexto, se refiere a las tecnologías que soportan la
infraestructura y los servicios y reglas programados, o protocolos, que mueven datos a través de la
red.

A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas de los
usuarios:

 Tolerancia a fallos

 Escalabilidad

 Calidad de servicio (QoS)

 Seguridad

1.6.2 Tolerancia a Fallos


Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante
una falla. Está construido para permitir una recuperación rápida cuando ocurre tal falla. Estas redes
dependen de múltiples rutas entre el origen y el destino de un mensaje. Si falla una ruta, los
mensajes se envían instantáneamente a través de un enlace diferente. Tener múltiples rutas a un
destino se conoce como redundancia.

20
La implementación de una red de conmutación de paquetes es una forma en que las redes
confiables brindan redundancia. La conmutación de paquetes divide el tráfico en paquetes que se
enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una
transmisión de video, se divide en varios bloques de mensajes, llamados paquetes. Cada paquete
tiene la información de direccionamiento necesaria del origen y destino del mensaje.

Los enrutadores dentro de la red cambian los paquetes según la condición de la red en ese
momento. Esto significa que todos los paquetes de un solo mensaje pueden tomar rutas muy
diferentes hacia el mismo destino.

1.6.3 Escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo
hace sin degradar el rendimiento de los servicios a los que acceden los usuarios existentes. La
figura muestra cómo se agrega fácilmente una nueva red a una red existente. Estas redes son
escalables porque los diseñadores siguen estándares y protocolos aceptados. Esto permite que los
proveedores de software y hardware se concentren en mejorar los productos y servicios sin tener
que diseñar un nuevo conjunto de reglas para operar dentro de la red.

21
1.6.4 Calidad de Servicio
La calidad de servicio (QoS) es un requisito cada vez mayor de las redes en la
actualidad. Las nuevas aplicaciones disponibles para los usuarios a través de las redes, como las
transmisiones de voz y video en vivo, crean expectativas más altas para la calidad de los servicios
prestados.

QoS se convierte en un mecanismo principal para administrar la congestión y garantizar la


entrega confiable de contenido a todos los usuarios.

22
1.6.5 Seguridad de la Red
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados
a la red son activos personales y comerciales cruciales. Los administradores de red deben abordar
dos tipos de problemas de seguridad de la red: seguridad de la infraestructura de red y seguridad
de la información.

Asegurar la infraestructura de red incluye proteger físicamente los dispositivos que brindan
conectividad de red y evitar el acceso no autorizado al software de administración que reside en
ellos

Los administradores de red también deben proteger la información contenida en los


paquetes que se transmiten a través de la red y la información almacenada en los dispositivos
conectados a la red. Para lograr los objetivos de seguridad de la red, existen tres requisitos
principales.

 Confidencialidad: la confidencialidad de los datos significa que solo los destinatarios


previstos y autorizados pueden acceder y leer los datos.

 Integridad: la integridad de los datos asegura a los usuarios que la información no se ha


alterado en la transmisión, desde el origen hasta el destino.

23
 Disponibilidad: la disponibilidad de datos garantiza a los usuarios un acceso oportuno y
confiable a los servicios de datos para los usuarios autorizados.

1.7 Tendencias de la red

1.7.1 Tendencias Recientes


A medida que llegan al mercado nuevas tecnologías y dispositivos de usuario final, las
empresas y los consumidores deben seguir adaptándose a este entorno en constante cambio. Hay
varias tendencias de redes que afectan a las organizaciones y a los consumidores:

 Traiga su propio dispositivo (BYOD)

 Colaboración en línea

 Comunicaciones por video

 Computación en la nube

1.7.2 Traiga su Propio Dispositivo (BYOD)


El concepto de cualquier dispositivo, para cualquier contenido, de cualquier manera, es una
tendencia global importante que requiere cambios significativos en la forma en que usamos los
dispositivos y los conectamos de manera segura a las redes. Esto se llama Traiga su propio
dispositivo (BYOD).

1.7.3 Colaboración en Línea


Las personas desean conectarse a la red, no solo para acceder a las aplicaciones de datos,
sino también para colaborar entre sí. La colaboración se define como "el acto de trabajar con otro
u otros en un proyecto conjunto".

24
La colaboración es una prioridad crítica y estratégica que las organizaciones utilizan para
seguir siendo competitivas. La colaboración también es una prioridad en la educación.

1.7.4 Comunicaciones por Video


Otra faceta de la creación de redes que es fundamental para el esfuerzo de comunicación y
colaboración es el video. El video se utiliza para comunicaciones, colaboración y
entretenimiento. Las videollamadas se realizan desde y hacia cualquier persona con conexión a
Internet, independientemente de dónde se encuentren.

La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto a nivel
local como global.

El video se está convirtiendo en un requisito fundamental para una colaboración eficaz a


medida que las organizaciones se extienden más allá de las fronteras geográficas y culturales.

1.7.5 Computación en la Nube


La computación en la nube es una de las formas en que accedemos y almacenamos datos. La
computación en la nube nos permite almacenar archivos personales, incluso hacer copias de

25
seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como el procesamiento de textos y la edición de fotografías mediante la nube.

Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de nuevo personal o licenciamiento de nuevo
software. Estos servicios están disponibles bajo demanda y se entregan de forma económica a
cualquier dispositivo que se encuentre en cualquier parte del mundo sin comprometer la seguridad
o la función.

La computación en la nube es posible gracias a los centros de datos. Los centros de datos
son instalaciones que se utilizan para albergar sistemas informáticos y componentes asociados. Un
centro de datos puede ocupar una habitación de un edificio, uno o más pisos o todo un edificio del
tamaño de un almacén. Los centros de datos suelen ser muy costosos de construir y mantener.

Por esta razón, solo las grandes organizaciones usan centros de datos construidos de forma
privada para almacenar sus datos y brindar servicios a los usuarios. Las organizaciones más
pequeñas que no pueden permitirse el lujo de mantener su propio centro de datos privado pueden
reducir el costo total de propiedad alquilando servicios de servidor y almacenamiento de una
organización de centro de datos más grande en la nube.

Por motivos de seguridad, confiabilidad y tolerancia a fallas, los proveedores de la nube a


menudo almacenan datos en centros de datos distribuidos. En lugar de almacenar todos los datos
de una persona u organización en un centro de datos, se almacenan en varios centros de datos en
diferentes ubicaciones.

Hay cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes comunitarias, como se muestra en la tabla.

26
Tipo de nube Descripción

Las aplicaciones y los servicios basados en la nube que se ofrecen en una nube
Nubes pública están disponibles para la población en general. Los servicios pueden ser gratuitos o
públicas se ofrecen en un modelo de pago por uso, como pagar por el almacenamiento en línea. La
nube pública utiliza Internet para brindar servicios.

Las aplicaciones y los servicios basados en la nube que se ofrecen en una nube
privada están destinados a una organización o entidad específica, como un gobierno. Se
Nubes
puede configurar una nube privada utilizando la red privada de la organización, aunque esto
privadas
puede ser costoso de construir y mantener. Una nube privada también puede ser
administrada por una organización externa con estricta seguridad de acceso.

Una nube híbrida se compone de dos o más nubes (ejemplo: parte privada, parte
Nubes pública), donde cada parte sigue siendo un objeto distinto, pero ambas están conectadas
híbridas mediante una única arquitectura. Las personas en una nube híbrida podrían tener grados de
acceso a varios servicios en función de los derechos de acceso de los usuarios.

Se crea una nube comunitaria para uso exclusivo de entidades u organizaciones


específicas. Las diferencias entre las nubes públicas y las nubes comunitarias son las
necesidades funcionales que se han personalizado para la comunidad. Por ejemplo, las
organizaciones de salud deben cumplir con las políticas y leyes (por ejemplo, HIPAA) que
Nubes
requieren autenticación y confidencialidad especiales. Las nubes comunitarias son
comunitarias
utilizadas por varias organizaciones que tienen necesidades y preocupaciones similares. Las
nubes comunitarias son similares a un entorno de nube pública, pero con niveles
establecidos de seguridad, privacidad e incluso cumplimiento normativo de una nube
privada.

27
1.7.6 Tendencias Tecnológicas en el Hogar
Las tendencias de la creación de redes no solo afectan la forma en que nos comunicamos
en el trabajo y en la escuela, sino que también están cambiando muchos aspectos del hogar. Las
últimas tendencias en el hogar incluyen la "tecnología del hogar inteligente".

La tecnología del hogar inteligente se integra en los electrodomésticos de uso diario, que
luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos sean más
"inteligentes" o automatizados.

Actualmente se está desarrollando tecnología de hogar inteligente para todas las


habitaciones de una casa. La tecnología del hogar inteligente se volverá más común a medida que
se expandan las redes domésticas y la tecnología de Internet de alta velocidad.

1.7.7 Redes Eléctricas


La red Powerline para redes domésticas utiliza cableado eléctrico existente para conectar
dispositivos.

28
Con un adaptador de línea eléctrica estándar, los dispositivos pueden conectarse a la LAN
dondequiera que haya una toma de corriente. No es necesario instalar cables de datos y se utiliza
poca o ninguna electricidad adicional. Utilizando el mismo cableado que suministra electricidad,
la red eléctrica envía información mediante el envío de datos en ciertas frecuencias.

Las redes eléctricas son especialmente útiles cuando los puntos de acceso inalámbricos no
pueden llegar a todos los dispositivos del hogar. La red Powerline no sustituye al cableado dedicado
en las redes de datos. Sin embargo, es una alternativa cuando los cables de red de datos o las
comunicaciones inalámbricas no son posibles o efectivas.

1.7.8 Banda Ancha Inalámbrica


En muchas áreas donde el cable y DSL no están disponibles, se puede usar la tecnología
inalámbrica para conectarse a Internet.

Proveedor de servicios de Internet inalámbrico

Un proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los


suscriptores a un punto de acceso designado o punto de acceso mediante tecnologías inalámbricas
similares que se encuentran en las redes de área local inalámbricas (WLAN) domésticas.

29
Los WISP se encuentran más comúnmente en entornos rurales donde los servicios de DSL
o cable no están disponibles

Servicio de banda ancha inalámbrica

Otra solución inalámbrica para el hogar y las pequeñas empresas es la banda ancha
inalámbrica

1.8 Seguridad de la Red

1.8.1 Amenazas de Seguridad


La seguridad de la red es una parte integral de las redes de computadoras,
independientemente de si la red está en un hogar con una sola conexión a Internet o es una
corporación con miles de usuarios. La seguridad de la red debe tener en cuenta el medio ambiente,
así como las herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo
tiempo, permitir la calidad de servicio que los usuarios esperan de la red.

Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para
proteger los datos y mitigar las amenazas. Los vectores de amenaza pueden ser externos o
internos. Hoy en día, muchas amenazas de seguridad de redes externas se originan en Internet.

30
Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya: contienen software o código malicioso que se ejecuta
en el dispositivo del usuario.

 Spyware y adware: estos son tipos de software que se instalan en el dispositivo de un


usuario. Luego, el software recopila en secreto información sobre el usuario.

 Ataques de día cero: también llamados ataques de hora cero, ocurren el primer día en que
se conoce una vulnerabilidad.

 Ataques de actores de amenazas: una persona malintencionada ataca los dispositivos de


los usuarios o los recursos de red.

 Ataques de denegación de servicio: estos ataques ralentizan o bloquean las aplicaciones


y los procesos en un dispositivo de red.

 Interceptación y robo de datos: este ataque captura información privada de la red de una
organización.

 Robo de identidad: este ataque roba las credenciales de inicio de sesión de un usuario para
acceder a datos privados.

31
1.8.2 Soluciones de Seguridad
Ninguna solución puede proteger la red de la variedad de amenazas que existen. Por esta
razón, la seguridad debe implementarse en múltiples capas, utilizando más de una solución de
seguridad. Si un componente de seguridad no logra identificar y proteger la red, otros pueden tener
éxito.

Estos son los componentes de seguridad básicos para una red doméstica o de oficina
pequeña:

 Antivirus y antispyware: estas aplicaciones ayudan a proteger los dispositivos finales para
que no se infecten con software malintencionado.

 Filtrado de cortafuegos: el filtrado de cortafuegos bloquea el acceso no autorizado dentro


y fuera de la red. Esto puede incluir un sistema de firewall basado en host que evita el
acceso no autorizado al dispositivo final o un servicio de filtrado básico en el enrutador
doméstico para evitar el acceso no autorizado desde el mundo exterior a la red.

32
la implementación de seguridad de red para una red corporativa generalmente consta de
muchos componentes integrados en la red para monitorear y filtrar el tráfico. Idealmente, todos los
componentes funcionan juntos, lo que minimiza el mantenimiento y mejora la seguridad. Las redes
más grandes y las redes corporativas usan antivirus, antispyware y filtrado de firewall, pero también
tienen otros requisitos de seguridad:

 Sistemas de firewall dedicados: proporcionan capacidades de firewall más avanzadas que


pueden filtrar grandes cantidades de tráfico con mayor granularidad.

 Listas de control de acceso (ACL): filtran aún más el acceso y el reenvío de tráfico según
las direcciones IP y las aplicaciones.

 Sistemas de prevención de intrusiones (IPS): identifican amenazas de rápida


propagación, como ataques de día cero o de hora cero.

 Redes privadas virtuales (VPN): proporcionan acceso seguro a una organización para
trabajadores remotos.

33
Conclusión

Las redes son fundamental para nuestro diario de vivir, donde quiera que nos movemos,
vivimos conectados buscando información, compartiendo en línea, publicar cualquier información,
idea o noticia. A medida que la tecnología avanza las redes nos ayudan a facilitar nuestra forma de
vivir.

En este capítulo pude comprender como se representa la topología de una red ya que esto
es fundamental para el administrador de red o el que estudia IT que son las topología física y
lógicas, cada una de ellas nos informa como se representa la red y que puertos e interfaces están
utilizando y conectada para alcanzar la siguiente red.

También cuales son los componentes de la red estos incluye los dispositivos finales (esto
por lo general se llaman host) y los intermediarios, todos ellos juntos conectados forman la red. Se
tuvo una clara comprensión como los dispositivos finales (host) generan el tráfico y como los
dispositivos intermediarios se encargan de seleccionar en su tabla de enrutamiento la mejor ruta
para llevar los paquetes al destinario que en esta ocasión seria también un dispositivo final.

Se tiene una clara comprensión de cuáles son los tipos de redes existentes, LAN y las redes
WAN, como funcionan, como se desarrolla dentro de un entorno de producción. Así mismo, la
intranet y la extranet. También se simulo una pequeña red en Packet tracer para poner en práctica
lo aprendido en este capítulo.

Internet como todos conocemos es la red de redes. Existen diferentes tipos de conexiones a
internet las cuales se enumeran algunas: internet por cable, DSL, celular, conexión dial-up las
cuales son conexiones económicas para el cliente o usuario.

La tendencia de la red nos muestra como BYOD, colaboración en línea, video y la


computación en la nube están cambiando la forma en que interactuamos con la tecnología. La gran
mayoría de las empresas hoy comparten sus recursos personales para que los usuarios puedan
utilizar sus herramientas, ya sea desde una laptop, un celular o Tablet puedan acceder a la
información y comunicarse.

34
La seguridad en la red es fundamental en todos los ámbitos. Pues al asegurar nuestra red,
no permitimos que personas intrusas violen nuestro entorno de producción o cambie o modifique
los archivos de nuestros sistemas. Cisco nos brinda unas pautas y procesos de cómo implementar
la seguridad en nuestra red doméstica y en nuestro entorno de trabajo cuando estamos en
producción.

35
Bibliografía
https://contenthub.netacad.com/itn/1.0

36

También podría gustarte