Está en la página 1de 38

Introducción a las

Redes de Datos

Presentation_ID 1
Redes en la Actualidad
Redes en nuestro pasado y vida diaria

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Interconectando nuestras vidas
Impacto de las Redes en nuestra vida diaria
 Redes que soportan la manera en que aprendemos

 Redes que soportan la manera en que nos comunicamos

 Redes que soportan la manera en que trabajamos

 Redes que soportan la manera en la que jugamos

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Proveyendo recursos en la Red
Redes de distintos tamaños

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
Proveyendo recursos en la Red
Cliente - Servidor

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
Proveyendo recursos en la Red
Peer-to-Peer

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
LANs, WANs, y Internets
Componentes de una Red
Hat tres categorias de componentes de una Red:
 Dispositivos
 Medios
 Servicios

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
Componentes de una Red
Dispositivos Finales
Algunos ejemplos de Dispositivos finales son:
 Computadoras (work stations, laptops, file servers, web
servers)
 Impresoras en Red
 Equipos telefonicos VoIP
 Equipo de TelePresencia
 Camaras d Seguridad
 Dispositivos Mobiles (Tales como smartphones, tabletas,
PDAs, y lectores wireless debit / credit card y de codigo de
barras)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
Componentes de una Red
Dispositivos de Infraestructura de Red
Ejemplos de dispositivos intermedios de red:
 Dispositivos de Acceso a la Red (switches, y wireless access
points)
 Dispositivos de Internetworking (routers)
 Dispositivos de Seguridad (firewalls)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
Componentes de una Red
Medios de Transmision de Red

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
Componentes de una Red
Simbolos de equipos de Redes de Datos

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
Componentes de una Red
Diagramas Topologicos

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
LANs y WANs
Tipos de Red
Los dos tipos mas comunes de infraestructura de Red:
 Local Area Network (LAN)
 Wide Area Network (WAN).

Otros tipos de Redes:


 Metropolitan Area Network (MAN)
 Wireless LAN (WLAN)
 Storage Area Network (SAN)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
LANs y WANs
Local Area Networks (LAN)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
LANs y WANs
Wide Area Networks (WAN)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
LANs, WANs, y Internets
La Internet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
La Internet
Intranet y Extranet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
LANs, WANs, y Internets
Tecnologias de Acceso hacia la Internet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
Conectando a la Internet
Conectando usuarios remotos a la Internet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
Conectando a la Internet
Conectando negocios a la Internet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
Redes Convergentes
Convergiendo la Red

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
Confiabilidad de la Red
Soporte de la Arquitectura de la Red
A medida que evolucionan las redes , estamos descubriendo
que hay cuatro características básicas que las arquitecturas
subyacentes deben abordar con el fin de satisfacer las
expectativas de los usuarios :

 Tolerancia a Fallos
 Escalabilidad
 Quality of Service (QoS)
 Seguridad

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
Confiabilidad de la Red
Tolerancia a fallos en Redes conmutadas
por circuitos

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
Confiabilidad de la Red
Redes conmutadas por paquetes

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
Confiabilidad de la Red
Redes Escalables

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
Confiabilidad de la Red
QoS
Los ejemplos de prioridad para una organización pueden
incluir :
 Comunicaciones Sensibles al tiempo - aumento de prioridad
para los servicios como la telefonía o la distribución de vídeo
 Comunicación no sensible al tiempo – Hay que disminuir la
prioridad a servicios como recuperación de páginas web o de
correo electrónico.
 Gran importancia para la organización - aumento de prioridad
para el control de la producción o transacciones de datos de
negocios .
 omunicación Indeseable – decrementar la prioridad o
Bloquear actividad no deseada, al igual que el intercambio de
archivos peer -to-peer o entretenimiento en vivo
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
Confiabilidad
Seguridad de la Red

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
Las tendencias en redes de datos

Nuevas tendencias
Algunas de las principales tendencias incluyen
 Bring Your Own Device (BYOD)
 Colaboracion en Linea
 Video
 Cloud computing

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
Las tendencias en redes de datos
Bring Your Own Device (BYOD)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Las tendencias en redes de datos
Colaboracion en Linea

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
Las tendencias en redes de datos
Video Comunicacion

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
Las tendencias en redes de datos
Cloud Computing
 Hay cuatro tipos principales de nubes :
 Las nubes públicas
 Las nubes privadas
 Nubes personalizadas
 Las nubes híbridas

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Las tendencias en redes de datos
Data Centers
Un centro de datos es una instalación utilizada para albergar
los sistemas informáticos y componentes asociados ,
incluyendo:
 Conexiones de datos redundantes
 Servidores virtuales de alta velocidad (a veces conocido
como granjas de servidores o clústeres de servidores )
 Los sistemas de almacenamiento redundante (por lo general
utiliza la tecnología SAN )
 Fuentes de alimentación redundantes o de respaldo
 Los controles ambientales (por ejemplo , aire acondicionado
y/o extinción de incendios )
 Dispositivo de Redes
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Tecnologia de Red para el Hogar
Powerline Networking

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Tecnologia de Red para el Hogar
Wireless Broadband

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
Caracteristicas de Redes

Seguridad en la Red

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
Seguridad de laRed
Amenazas de seguridad

 Las amenazas externas más comunes para redes incluyen


 Viruses, worms, and Caballos de Trojan
 Spyware and adware
 Zero-day attacks, tambien llamado ataque de la hora zero
 Ataque de Hacker
 Ataque Denial of service
 Intercepción o robo de datos El robo de identidad

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
Seguridad de laRed
Soluciones de Seguridad
Componentes de seguridad de red a menudo incluyen :

 Antivirus and antispyware


 Firewall filtering
 Sistemas Firewall dedicados
 Access control lists (ACL)
 Intrusion prevention systems (IPS)
 Virtual Private Networks (VPNs)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38

También podría gustarte